Auteur/autrice : binaire

  • Le bitcoin, une monnaie 100 % numérique

    A l’heure où l’on se souvient des soucis du franc, où l’on a trop vite tendance à accuser l’euro de tous les maux, nous arrive une monnaie 100 % numérique, le bitcoin. De nombreux articles ont insisté sur des aspects financiers ou sociétaux du bitcoin qui sont passionnants. Binaire a demandé à Rémy et Stéphanie de nous raconter quelque chose de tout aussi passionnant : les algorithmes qui rendent possibles les bitcoins.

    bitcoin-binaire-rayclid@Ray Clid.

    (*) Un qubit est l’état quantique qui représente la plus petite unité de stockage d’information quantique. C’est l’analogue quantique du bit.

    Comment ça marche ?

    Bitcoin est une monnaie virtuelle sans contrepartie physique. A l’inverse des monnaies classiques, elle ne repose pas sur l’existence d’une autorité comme la Banque centrale européenne pour son émission ou sa régulation. Le bon fonctionnement des échanges est garanti par un protocole public et transparent. Cette nouvelle monnaie a été conçue avec un mécanisme d’autorégulation. Ainsi, nous allons découvrir comment ces bitcoins sont créés, échangés, et parfois même perdus.

    Mais concrètement, comment se passe une transaction ?

    Contrairement à l’intuition naïve d’une monnaie virtuelle, un utilisateur de bitcoin ne dispose pas d’un porte-monnaie sous forme d’un fichier ou dossier qui contiendrait les bitcoins qu’il possède. A la place, il a accès à un registre consignant toutes les transactions en bitcoins ayant eu lieu depuis la mise en place du protocole, registre à partir duquel il peut calculer sa fortune personnelle. Supposons par exemple qu’Alice souhaite acheter un livre à Bob en réalisant une transaction en bitcoins. Tout d’abord, il est important de veiller à la sécurité des messages échangés, et on utilise pour cela le mécanisme de signature électronique reposant sur le concept de clé privée et de clé publique. Chaque utilisateur dispose d’un tel couple de clés.

    1. Bob communique sa clé publique pub(Bob) à Alice ;
    2. Alice construit le message M indiquant qu’elle souhaite transférer N bitcoins à Bob :
      M = “transfert à pub(Bob) d’un montant de N bitcoins” ;
    3. Alice donne son accord pour effectuer ce transfert en signant ce message avec sa clé privée priv(Alice), et en diffusant la transaction :
      T = signature(M, priv(Alice)) ;
    4. Bob, à la réception de cette transaction T, peut vérifier la signature et s’assurer que le message vient bien d’Alice. Il vérifie aussi qu’Alice dispose bien des bitcoins qu’elle se propose de lui transférer en consultant le registre.

    Il est à noter aussi que le protocole n’exige pas de révéler son identité lors d’une transaction. Derrière chaque paire de clés, il y a un porte-monnaie et un propriétaire anonyme.

    Qui gère les comptes ?

    Comme mentionné précédemment, toutes les transactions sont consignées dans un grand livre de comptes publics appelé “registre” ou encore “blockchain”. Ce registre permet à chacun de calculer le nombre de bitcoins existant sur chaque compte et rend possible la validation des nouvelles transactions par tous ceux qui souhaitent participer à ce processus. Autrement dit, lors de l’échange précédent, tout le monde peut s’assurer que la transaction provenant d’Alice est bien valide. Cette opération n’est pas du seul ressort de Bob. En fait, chacun a son propre registre où il consigne les différentes transactions dont il a connaissance, et l’absence d’autorité centrale pose le problème de la cohérence entre tous ces registres. C’est un problème sur lequel nous reviendrons.

    Est-il possible de dépenser un même bitcoin plusieurs fois ?

    Considérons un scénario où Alice essaie de dépenser un même bitcoin pour payer un achat effectué auprès de Bob (transaction TBob), et régler sa dette envers Charlie (transaction TCharlie). En supposant une communication un peu lente entre Bob et Charlie, il se pourrait que parallèlement ces deux transactions se trouvent validées. Le réseau est alors divisé en deux, ceux qui ont été informés de la transaction TBob, et ceux qui ont été informés de la transaction TCharlie. Dans les deux cas, la transaction correspondante a été ajoutée au registre des comptes, et les deux registres résultants ne sont plus cohérents (mais personne n’est encore au courant de cette situation). Lorsqu’un participant apprendra l’existence des transactions TBob et TCharlie, la supercherie sera révélée, et il faudra alors décider du registre qui fait foi, et donc de la transaction à garder. On connaîtra enfin l’heureux détenteur du bitcoin d’Alice.

    L’idée de base est de travailler sur le registre le plus long dont on ait connaissance. Il se pourrait qu’il y ait localement des divergences, mais, dans un réseau où la communication est suffisamment rapide et où une majorité de nœuds jouent le jeu, il devrait se dégager un registre significativement plus long assez rapidement. Une fois une transaction réalisée, il faudrait donc laisser passer ce temps nécessaire à la synchronisation des registres pour garantir que la transaction se retrouve bien dans le registre qui fait foi, et pouvoir la valider définitivement.

    Le problème est que la longueur d’un registre serait alors facilement manipulable par quelqu’un de mal intentionné. Alice pourrait en ajoutant des transactions faire en sorte que les registres contenant respectivement TBob et TCharlie deviennent les registres de références à tour de rôle. Elle pourrait ainsi faire croire à Bob qu’il doit lui faire parvenir son livre, puis à Charlie qu’elle a réglé sa dette. Bob se rendrait compte que le bitcoin est finalement dans les mains de Charlie… mais ce serait trop tard.

    Comment empêcher Alice de manipuler le registre des transactions ?

    L’idée centrale est de rendre la validation d’une transaction (ou en réalité d’un bloc contenant une dizaine de transactions) coûteuse. Ainsi, Alice ne pourra pas aisément ajouter des transactions au registre et ainsi valider l’opération avec Charlie. Pour expliquer ce mécanisme central de Bitcoin, on a besoin d’introduire une nouvelle notion : celle de fonction de hachage.

    Le hachage est une opération qui consiste à transformer un texte de longueur arbitraire en un texte de longueur fixe. Dans le cas de Bitcoin, une suite de 256 bits. Mais cette suite (appelée hash du texte) doit vérifier une propriété fondamentale : il est virtuellement impossible de reconstituer le texte original à partir de son hash.

    Dorénavant, mettre à jour le registre des transactions sera plus compliqué. Plutôt que de simplement vérifier si la transaction TBob  est valide avant de l’ajouter au registre, il faudra aussi trouver un nombre x tel que le message “TBob + x” ait un hash se terminant par dix zéros (par exemple). Trouver une bonne valeur pour x demande du temps de calcul mais il est en revanche très facile, étant donné x, de vérifier que la valeur convient bien. Ainsi, pour chaque transaction, ou pour être précis bloc de transactions, des utilisateurs de Bitcoin, appelés « mineurs », vont vérifier que celui-ci est valide et trouver une valeur de x. Le premier mineur ayant réussi à trouver x l’enverra aux autres utilisateurs, qui pourront ajouter ces transactions à leur registre. On appelle cette opération réaliser une preuve de travail ou encore « minage » dans le vocabulaire des crypto-monnaies.

    Qu’est-ce qui a changé ?

    Maintenant, si Alice veut ajouter un nouveau bloc de transactions au registre pour tenter de faire valider TCharlie plutôt que TBob, elle va devoir effectuer de lourds calculs en un temps très réduit (avant que d’autres mineurs ne minent les blocs correspondants), ce qui lui sera concrètement impossible, à moins qu’Alice ne contrôle l’essentiel de la puissance de calcul de l’ensemble du réseau. L’utilisation d’une fonction de hachage permet par ailleurs de chaîner les différents blocs de transactions : en ajoutant à tout nouveau bloc le hash du bloc précédent, il est désormais impossible pour quiconque d’introduire de nouvelles transactions au milieu du registre commun.

    Création des bitcoins : qui, quand, et comment ?

    Nous avons vu comment s’échanger des bitcoins, mais, en l’absence d’autorité centrale, il demeure une question essentielle. Quelles sont les mécanismes permettant à cette monnaie de s’autoréguler ? Comment les bitcoins sont-ils créés ?

    Toutes les dix minutes environ, un bloc de transactions est miné. Mais que gagnent les mineurs à faire tourner leurs machines et consommer de l’énergie ? Des bitcoins fraîchement créés ! Le mineur reçoit une récompense de 25 bitcoins, ce qui correspond, au cours actuel, à environ 8 500 euros ! C’est en fait la seule et unique façon de créer de nouveaux bitcoins. Il faut savoir que cette récompense diminue en pratique tous les quatre ans. L’unité bitcoin n’étant pas divisible à l’infini, cette récompense atteindra aux alentours de 2 140, la plus petite sous-unité, appelée “satoshi”, et plus aucun bitcoin ne pourra alors être créé. Ils seront alors au nombre de 21 millions.

    Les plus pessimistes verront cette limite comme annonçant la fin des bitcoins… mais, pour continuer à assurer le bon fonctionnement du protocole au delà de cette date, un mécanisme de commission (similaire à des frais bancaires) a été prévu. Les mineurs pourront donc toujours prétendre à leur récompense, mais l’utilisateur devra payer !

    Enfin, sachez que…

    Si vous avez choisi de vous lancer dans l’aventure, veillez à conserver votre clé privée précieusement. La perte de cette dernière rend inutilisables ses propres bitcoins, et ce sans aucun recours possible.

    Si vous souhaitez devenir riche en vous lançant dans le minage de blocs, sachez qu’en pratique la compétition est telle que les ordinateurs de bureau actuels n’ont plus aucune chance de gagner de l’argent via la minage.

    Si vous souhaitez utiliser cette monnaie pour effectuer des opérations en toute discrétion, il faut savoir que, même si le détenteur d’un compte peut rester anonyme, les bitcoins sont, eux, parfaitement traçables. On peut à tout moment calculer la fortune détenue par une adresse quelconque ou obtenir la liste des transactions qu’elle a réalisées dans le passé. Alice est donc peut-être anonyme, mais ses bitcoins sont marqués, permettant de les suivre à la trace sur le réseau.

    Bitcoin est enfin avant tout un protocole cryptographique utilisant nombre d’éléments traditionnels en sécurité informatique. La conception de tels objets est notoirement difficile et a, par le passé, laissé paraître des failles longtemps après leur diffusion. La résistance du protocole Bitcoin est encourageante et prometteuse. Cependant, peu d’analyses de sécurité ont été menées, et on ne peut, à l’heure actuelle, que spéculer sur l’absence de failles dans ce protocole.

    Bitcoin n’est qu’une expérience, n’y investissez que le temps et l’argent que vous pouvez vous permettre de perdre.

    Rémy Chrétien, doctorant ANR VIP & Stéphanie Delaune, CNRS

    Pour aller plus loin :

  • Enseigner la programmation au lycée

    Le cours « Informatique et sciences du numérique » a été installé en Terminale S. Des profs se démènent pour l’enseigner et, au-delà, enseigner l’informatique au lycée. Aujourd’hui, binaire donne la parole à l’un d’entre eux, David Roche, qui enseigne les sciences physiques et l’informatique au lycée Guillaume Fichet de Bonneville (Haute-Savoie). David nous parle de son expérience passionnante qui s’appuie sur les technologies Web.

    « Je milite depuis plusieurs années (2009) pour l’enseignement de la programmation en lycée et plus généralement pour l’enseignement de la science informatique.

    Le but est multiple : susciter des vocations, montrer que la programmation est une activité enrichissante intellectuellement, montrer que la programmation peut permettre aux élèves d’exprimer leur potentiel créatif, et leur donner une « culture informatique » minimum. Le but n’est évidemment pas de former des informaticiens, mais « d’éduquer » le plus grand nombre possible d’élèves (et pas seulement les élèves suivant une filière scientifique).

    Pour rendre cet enseignement attractif, j’ai choisi de m’appuyer sur les « technos web ». J’ai rédigé tout un ensemble d’activités autour du trio HTML5, CSS3 et surtout JavaScript. C’est l’occasion d’apprendre aux élèves les bases de la programmation : variable, boucle, condition, fonction, etc. Les élèves travaillent de manière autonome, chacun à son rythme, sans avoir à « subir » de longs cours magistraux, même si je ne m’interdis pas, sur certains sujets délicats,  des « interventions collectives ».

    Une fois ces bases acquises, je propose aux élèves de seconde et de première des projets comme la création de jeu 2D avec EaselJS, d’application web avec jQuery, nodeJS et mongoDB, d’application pour smartphone sous Firefox OS, ou de jeu 3D avec BabylonJS. photo_GFichet image_GFichet Ici aussi, j’ai rédigé des activités permettant aux élèves de progresser à leur rythme. Les élèves qui auront, par exemple, choisi de s’initier à la création de jeu vidéo devront s’interroger sur différents aspects : Comment afficher une image (sprite) ? Comment déplacer ce sprite à l’écran ? Une fois ce problème de déplacement résolu, il faudra s’intéresser au moyen d’éviter que le sprite « sorte » de l’écran. Comment gérer le clavier et la souris ?… Une fois toutes ces bases acquises, les élèves pourront se lancer dans la création de leur propre jeu vidéo : en écrivant un scénario, en mettant en place un cahier des charges… L’enseignant est, une fois de plus, présent uniquement pour guider les élèves et les aider en cas de difficulté, pas pour les « abreuver » de grands discours théoriques.

    Ces activités peuvent aussi amener les élèves à étudier certains aspects de la science informatique. En effet, comment créer une application web sans s’intéresser à la notion de client-serveur ? Sans comprendre ce qu’est une requête HTTP ? Sans tout simplement avoir des bases en matière de réseau ? Cette approche par activité et par projet fonctionne bien.

    Tout le matériel pour mes cours est disponible, sous Creative Commons, sur mon site web. Dans le même temps, mon collègue Nicolas Bechet travaille avec les mêmes élèves sur la programmation du microcontrôleur Arduino Uno, ce qui permet d’aborder les notions de capteur et de traitement de l’information. Ici aussi, la mise en activité des élèves ainsi que la pédagogie de projet sont des priorités. Ce que je décris ici est une initiative locale. Mais son succès nous encourage à vouloir la généraliser à d’autres lycées. Elle pourrait aussi servir de base pour enrichir des sites web d’enseignement de l’informatique.

    La demande de formation à l’informatique — et notamment à la programmation — est énorme bien au-delà de seulement les enfants ou les adolescents : lors de la dernière journée « portes ouvertes » du lycée, de nombreux parents nous ont demandé si nous n’envisagions pas de créer des cours du soir pour adultes ! Une telle formation peut permettre de trouver un emploi, de mieux se réaliser professionnellement, ou juste personnellement.

    Si vous voulez me rejoindre pour participer à ce mouvement, toute collaboration serait, bien sûr, la bienvenue… »

    David Roche, enseignant

    Pour en savoir plus :

     

  • Salut Gilles ! Tu as 68 ans ce jeudi 17 avril.

    Gilles Kahn est une figure majeure de la recherche française en science informatique [0]. Mais c’est aussi le «Papa en informatique» de bien des collègues chercheur-e-s. C’est aussi un «Monsieur » qui quand il croisait quelqu’un disait un vrai, profond et sincère « Bonjour ». De ceux qui font se poser quelques secondes pour répondre avec franchise à cette profonde et humaine attention. Alors, à cette date qui fut 59 fois celle de son anniversaire, voici que j’ai envie de lui dire :

    «Salut Gilles ! Tu as 68 ans ce jeudi 17 avril. Tu nous manques, tu sais, depuis 8 ans maintenant que la maladie t’a forcée à tirer ta révérence. Mais tu restes tellement présent.

    gilles-1
    Gilles Kahn, un visionnaire (1)

    Tu vois, par exemple, les collègues dont tu t’étais entouré continuent de travailler sur ces belles idées partagées avec eux : patiemment ils continuent de développer des méthodes de preuve par ordinateur. À inventer des mécanismes de vérification des algorithmes. Bref : à éviter les bugs [1]. Toi qui as contribué à élucider le bug probablement le plus célèbre de l’histoire industrielle [2], tu serais content de voir nos systèmes de carte à puce ou des systèmes robotiques au service de la chirurgie, protégés directement ou indirectement par ces méthodes formelles, qui permettent de garantir le bon fonctionnement logiciel.. Ils viennent de recevoir, hier, une des plus prestigieuses distinctions scientifiques pour ce travail [3].

    Serait-ce ces travaux là ? Ou bien tes «réseaux de Kahn» qui permettaient de modéliser des calculs distribués sur plein de calculateurs ? Ou encore tes travaux théoriques de «sémantique naturelle des programmes» (qui ne m’est pas naturelle du tout !) ? Ou tous ensemble qui ont fait de toi le premier académicien français en sciences informatiques ? En tout cas, c’est bien avec ton nom, Gilles Kahn, que l’informatique est devenue une science pour l’académie des sciences de France.

    Comment expliquer simplement en quoi tes travaux étaient si novateurs ? On pourrait dire très simplement dire que tu as contribué à «donner du sens» aux langages de programmation. On peut avec tes formalismes manipuler un programme comme une formule mathématique, donc calculer des propriétés liées à ce qu’il va faire (ou pas). On ne se contente donc pas de vérifier que le programme est syntaxiquement correct (c’est à dire que la machine va être en mesure de le traduire pour l’exécuter). On vérifie aussi qu’il correspond aux spécifications que le concepteur s’était donné. Tes idées permettent donc de prouver mécaniquement (automatiquement ou interactivement), de certifier, les éléments de sens (sémantiques donc) liés au code que le programmeur se propose de réaliser. Cette percée a ouvert la voie au développement d’environnements de programmation, pour utiliser concrètement ces idées théoriques.

    Et l’histoire continue : le plus prestigieux prix de thèse en informatique dans notre pays (il se nomme le «prix de thèse Gilles Kahn», lol), c’est une jeune collègue de ton domaine de recherche qui a eu l’honneur de le recevoir dernièrement [4].

    gilles-2
    Gérard Huet et Gilles Kahn (2)

    D’ailleurs tu rigolerais bien de savoir que depuis quelques mois, l’informatique théorique (celle ou chaque objet a un «type» qui permet de manipuler de manière bien-fondée ces entités formelles) a été en mesure de proposer de nouveaux fondements à sa grande sœur [5]. Oui : aux mathématiques ! Avec la collaboration d’un de tes étudiants du reste [6]. Nous voilà désormais dans un monde scientifique dans lequel toutes les maths semblent pouvoir être refondées grâce à l’informatique théorique dont tu es un pionnier.

    gilles-3
    Gilles Kahn en 2005 (3)

    On se souvient aussi que tu nous disais l’importance «d’allumer l’étincelle de curiosité dans les yeux des enfants». Dans ce rapport que tu rédigeas pour l’Élysée en 2000 sur «l’accès de tous à la connaissance» apparaissait clairement ta vision en avance sur ton temps. Tu nous montrais l’importance de partager avec chaque citoyenne et citoyen ces sciences si récentes. Pour que personne ne soit exclue du monde numérique. Du site )i(nterstices, tu as été le propulseur et le rédacteur en chef si précieux. On te cite toujours, côté Inria, quand on explique notre volonté que chacune et chacun comprennent les sciences et techniques de l’information de la communication qui font le monde numérique d’aujourd’hui [7].

    Tout ne va pas si bien que ça, tu sais, Gilles, dans ce monde que tu nous avais laissé en héritage. En France, il y a toujours des gens qui réussissent à empêcher nos enfants d’apprendre l’informatique à l’école, donc obligent à limiter leur rôle à consommer les produits numériques, sans leur offrir la possibilité de développer ceux qu’ils pourraient vouloir créer, comme cela devrait [8]. Des états ont massivement trahi la confiance des citoyens en allant espionner des données personnelles [9], pour ne pas parler de ce qui a pu se faire de pire ailleurs. Toi qui étais très vigilant sur les applications militaires de nos sciences, voilà qu’est même délégué à des sociétés privées le fait d’aller tuer à distance avec des robots volants télécommandés (des «drones» dit-on maintenant) les personnes indésirables, en dehors de tout cadre juridique [10]. Je n’ose te dire à quel point nous vivons sur une planète fragile et abimée.. À toi l’agnostique, pour qui le Shalom (שָׁלוֹם) des tiens rimait avec le Salaam (سلام) de mes proches, comment te parler de ce monde où fractures et inégalités se creusent, comme par le passé, où «ceux qu’on foule aux pieds» devenaient l’épouvante de ceux qui sont leur crainte [11] ?

    Euh … excuse-moi ! Tu étais tout sauf un nostalgique, Gilles. Face aux défis posés par cette société que nous allons nous aussi laisser en héritage à nos enfants, je sais ce que tu proposerais. De poursuivre ce travail fondamental, théorique et expérimental, de développement des sciences du numérique. Pour mieux mettre au service des enjeux sociétaux de nouvelles idées d’innovation pour la société qui entraineront un progrès pour les hommes et les femmes. Par exemple si nos familles, nos amis, sont mieux soignés demain, ce sera en partie grâce à toi, Gilles, qui a su détecter très tôt l’impact à venir des sciences du numérique dans la santé, comme cela devient maintenant courant [12].»

    Thierry Viéville et tou-te-s les éditeurs de Binaire autour de Serge Abiteboul avec la complicité de Laurence Rideau.

    Références:
    [0] https://fr.wikipedia.org/wiki/Gilles_Kahn
    [1] http://www-sop.inria.fr/marelle
    [2] https://fr.wikipedia.org/wiki/Vol_501_d%27Ariane_5
    [3] http://coq.inria.fr/coq-received-acm-sigplan-programming-languages-software-2013-award
    [4] http://www.societe-informatique-de-france.fr/recherche/prix-de-these-gilles-kahn/prix-de-these-2013
    [5] http://images.math.cnrs.fr/A-la-croisee-des-fondements-des.html
    [6] http://www.math.ias.edu/sp/univalent/participants
    [7] https://wiki.inria.fr/wikis/mecsci/images/2/29/Mediation-scientifique-v0.2.pdf
    [8] http://www.academie-sciences.fr/activite/rapport/rads_0513.pdf
    [9] https://fr.wikipedia.org/wiki/Révélations_de_surveillance_par_la_NSA_en_2013
    [10] http://www.agoravox.tv/actualites/international/article/drones-tueurs-et-guerres-secretes-39276
    [11] « A ceux qu’on foule aux pieds », 1872, Victor Hugo, Poésie. XII, L’année terrible, Paris : J. Hetzel, A. Quantin, 1883.
    [12] http://www.college-de-france.fr/site/nicholas-ayache/inaugural-lecture-2014-04-10-18h00.htm

    Illustrations:
    (1) Gilles Kahn un visionnaire, http://www.inria.fr/institut/inria-en-bref/ceux-qui-ont-fait-inria/gilles-kahn
    (2) Gérard Huet et Gilles Kahn, au temps de l’équipe Inria pauillac.inria.fr ( et des vestes en velours et cols roulés 🙂 )
    (3) Gilles Kahn en 2005, lors de la visite de Bill Gates à Paris http://www.journaldunet.com/solutions/0510/051027_microsoft.shtml

     

  • La télécarte est finie…

    Vous savez le truc qui permettait de téléphoner dans une cabine téléphonique dans la rue, en fait l’ancêtre du mobile,  quoi.

    Eh bien, tout fout le camp ma bonne dame.

    Photo-Telecarte

    Mardi matin dernier, petit mail d’un copain qui annonce la fin de la télécarte. Nouvelle reprise par 20minutes, le Figaro, le Huff…

    Bon je fonce sur le site d’Orange : rien !… je paie un verre à celui qui me trouve l’annonce officielle sur le site, car bien évidemment il n’est question que de 4G, de talents du numérique, mais pas de télécarte qui ne sera plus distribuée aux réseaux de grossistes.

    Ces petits objets (appelés aussi cartes à mémoire) étaient revendus par les buralistes et autres vendeurs. Tout le monde a compris que les débits (des ventes bien sûr) n’étaient pas terribles sinon la profession des buralistes aurait fait entendre le son de leurs revendications.

    Mais pour quoi on arrête les télécartes ? Parce que personne ne téléphone dans la rue depuis une cabine téléphonique ! Ce mobilier urbain a disparu des villes et bientôt des campagnes, car on a tous un téléphone pardon un mobile voire même un smartphone… Mais que restera-t-il à ceux qui n’ont pas accès à ces nouvelles technologies ?…

    Une télécarte ?

    C’est simple, c’est un plan de mémoire (256 bits – je n’ai oublié ni le K ni le M). Une partie est protégée par un fusible grillé lors de la fabrication/personnalisation après inscription des informations liées à l’émetteur (l’opérateur) et au service portés par la carte (par exemple 50 unités téléphoniques, 67 entrées à la piscine, voire 150 jetons). Une partie moins protégée permettait de (dé)compter des unités en fonction d’impulsions électriques (on dit programmer un point mémoire).

    Quand les unités sont consommées (écrites, programmées) la carte est en fin de vie, elle peut être jetée… ou gardée par les amoureux des beaux objets pour constituer un marché de collection.

    Telecarte-ET-1001-1erepage Telecarte-ET-1001-Plan

    Archives personnelles : Jean-Pierre Gloton (Fondateur de Gemplus, devenu Gemalto après la fusion entre Axalto et Gemplus), spécification de l’ET 1001. Photo : Pierre Paradinas.

    Pas très sécurisé, vous me direz, ce dispositif… mais il a tenu. Des centaines de millions de cartes ont été distribuées, une nouvelle génération a vu le jour avec une authentification cryptographique de la carte — nom de code T2G (Télécarte 2ème génération). Une famille d’algorithmes et de protocoles sur la rive droite du Rhin avec les industriels allemands et une autre avec nos industriels, ont augmenté la sécurité de ce type de carte… au final il s’en distribuera en France un milliard.

    Il n’y a pas de morale à l’histoire.

    1974, Roland Moreno dépose des brevets sur un dispositif mémoire, l’industrie et les services associés à la carte mettront du temps à se développer puis se déployer. Au milieu des années 80, la télécarte se développe dans les télécommunications.

    40 ans après, la télécarte est arrêtée, le bibop est déjà oublié, la téléphonie mobile à base de GSM est passée par là.

    Néanmoins, on reviendra sur ce blog sur cette technologie (la carte à puce qui elle n’est pas terminée) en parlant des cartes à microprocesseur car après la mémorisation on traite les données…

    Pierre Paradinas

    PS : Pour un regard historique sur des usages perdus, ou pour retrouver quelques images de l’époque en allant sur le site de l’INA : http://www.ina.fr/playlist-audio-video/1769989/les-telecartes-c-est-fini-playlist.html#]

     

     

     

     

     

     

     

  • Ceinture noire d’informatique ?

    Apprendre l’informatique tout seul quand on part de zéro, ça intimide. Mais ne vous inquiétez pas ; c’est possible !

    J’ai commencé par « Le site du zéro » (maintenant OpenClassroom). Ils vous mettent de suite à l’aise : « Le monde du Web vous intéresse, mais vous n’y connaissez rien ? ». Ça tombait bien ; c’était mon cas. Les cours expliquent tout, même les concepts les plus basiques. J’avais besoin de ça. Avec son changement de nom, le site est devenu sérieux. Exit Zozor, l’âne mascotte, pour être remplacé par un beau logo coloré avec des petites boites qui s’envolent. 

    Le seul problème pour moi, c’est qu’OpenClassroom, ça reste des cours. On lit ses leçons ; on fait des TD. J’ai perdu la motivation… Il y a deux semaines, j’ai découvert codewars.com dont le slogan est :

    « Achieve code mastery through challenge. »

    Ici on apprend la programmation comme on apprendrait le karaté, à travers des kata. Vous vous inscrivez et vous choisissez un langage de programmation (pour l’instant, 2 options, javascript et ruby) et c’est parti.

    test

    Si vous jouez régulièrement vous montez en grade jusqu’à être première Dan. (Je ne suis que 5 Kyu, une novice ; à la prochaine promotion, je serai compétente). C’est incroyablement addictif ; chaque Kata prend entre 30 secondes et une heure. Vous devez aller explorer sur Internet et tout découvrir par vous-même. À chaque challenge, vous apprenez un petit truc en plus. Un jour, vous réalisez que vous avez appris à créer et manipuler des objets, des classes, à trier des tableaux… Ce n’est peut-être pas un vrai cours. Mais c’est tellement plus amusant.

     levels

    Manon Abiteboul

     

  • Information et communication scientifique, à l’heure du numérique

    6884-1793-CouvertureOuvrage collectif, dans Les essentiels d’Hermes. Des regards différents sur plusieurs aspects du problème. La diffusion des résultats est au cœur de la science. Le numérique conduit à une remise en question complète de tout le système même si on revient souvent au même constat : le peer reviewing est un mauvais système ; mais c’est ce qu’on connaît de mieux. Comment le faire évoluer ? Peut-on inventer autre chose ?

    À lire au moins pour la présentation générale par Valérie Schafer qui a dirigé cet ouvrage. Chercheuse à l’Institut des sciences de la communication du CNRS (ISCC), notre collègue est spécialiste d’histoire des télécommunications et de l’informatique, en particulier des réseaux de données. Elle étudie actuellement le développement de l’internet et du Web en France dans les années 1990 (histoire des FAI, des premiers sites Web, régulation, etc.) et les questions de patrimonialisation du numérique.

    Et un article intéressant Three myths about scientific peer review.

    Serge Abiteboul

     

  • De bonnes raisons d’aller à Intelligences Numériques 2014

    diLa 1ère conférence internationale consacrée aux cultures et à la société numériques se tient à Nantes du 17 au 19 septembre 2014. Digital Intelligence 2014 /Intelligences numériques 2014  #di2014. Marie-Agnès Énard, responsable communication Inria, nous donne de bonnes raisons d’aller à DI2014. Une raison supplémentaire : Marie-Agnès a toujours raison.
    Serge Abiteboul

    Communicante dans un centre de recherche en informatique, cernée par des scientifiques passionnés, curieuse de cultures numériques et de productions artistiques, je découvre l’annonce sur la Toile de DI2014. J’épluche consciencieusement le pré-programme, j’essaie tous les liens du très beau site de la conférence. J’en arrive à l’évidence que je veux absolument y aller et que j’aimerais aussi vous convaincre de m’y retrouver.

    Voici donc mes 5 bonnes raisons :

    1. Tout est dans le titre : Intelligences numériques. Durant 3 jours, des chercheurs, des artistes, des étudiants d’horizon et de disciplines différents vont échanger, partager et mixer leurs savoirs pour enrichir collectivement le domaine des cultures numériques. Et le plus incroyable c’est qu’ils nous invitent à y participer. En effet le public visé couvre un large éventail de métiers ou de centres d’intérêt ; du sociologue à l’entrepreneur, en passant par l’urbaniste ou le community manager. Même la responsable de la communication que je suis y trouvera son compte.

    2. Parmi les 11 thématiques qui sont proposées et qui font échos à des sujets d’actualités et de débats au sein de notre société, il y en a forcément un ou plusieurs qui vous touche ou vous interpelle :

    • Données
    • Humanités numériques
    • Biens communs numériques
    • Villes intelligentes
    • Arts numériques
    • Littérature numérique
    • Web social
    • Interactions homme-machine
    • Culture et pratiques numériques
    • E-learning
    • Sécurité, vie privée et identité numérique.

    3. Jetez un œil à la liste des personnalités qui sont aux commandes de cet évènement : présidents de programme, coorganisateurs, conférenciers, coordinateurs thématiques, membres du comité de programme… Vous avez en face de vous ce qui se fait de mieux dans le domaine des cultures numériques.

    4. DI2014 s’inscrit dans le cadre de la semaine du numérique planifiée sur Nantes avec une programmation très riche. Ce sera l’occasion de participer à la 13ème édition du festival des cultures électroniques et des arts numériques Scopitone2014 dont je vous invite à aller voir le Best Of 2013 en vidéo. Durant 3 jours, nous pourrons nous immerger dans les cultures numériques avec délectation.

    5. Mon dernier argument est plus personnel. Je pense qu’il faut encourager, soutenir, participer et marquer notre intérêt pour ce type de manifestation pluri- et interdisciplinaire autour des cultures numériques.  Cette première édition se passe sur le territoire français ; l’édition 2015 sera à Québec. Encourageons les deux universités à l’initiative de cet évènement, Nantes et Laval (Québec), à atteindre l’objectif ambitieux annoncé de « fertiliser les échanges et les frictions créatives »

    A présent, il faut attendre le mois de juin pour avoir le programme consolidé mais une chose est sûre, j’y serai et vous ?

    Marie-Agnès Enard

  • Le professeur d’Informatique en visite au lycée

    Jean est professeur d’Informatique dans une école un peu particulière d’un quartier parisien, l’École Normale Supérieure.  Pendant ses vacances, il a fait le choix d’aller assister à trois cours d’ISN (Informatique et Sciences du Numérique) en terminale S. Voici son témoignage.

    « Merci tout d’abord à ceux qui m’ont reçu pour la chaleur de l’accueil, et l’excellente ambiance des classes. J’ai beaucoup appris. »

    À Besançon et à Pontarlier, j’ai tenté d’aider quelques élèves à préparer leurs projets ISN pour le bac (dans deux mois). Beaucoup de projets sont des jeux : Bataille navale, Pendu, Mille bornes, Mastermind… Ils sont choisis par les élèves en accord avec les professeurs. J’ai vu les élèves  se demander comment  tirer des cartes au hasard, déplacer des images sur un fond, relier son monde au clic de la souris ? …   et tenter de répondre par eux-mêmes ; découvrir le travail en groupe (par deux ou trois) ; apprendre à décomposer une tâche complexe en modules simples (réalisables en temps imparti) ; ne pas hésiter à rechercher et trouver par eux-mêmes sur Internet et ailleurs la réponse aux questions qui bloquent (convertir des images/sons au bon format, etc…). Un élève de Pontarlier avait même déjà dialogué avec un chercheur du  bureau d’accueil Inria, et reçu une réponse !

    Lors des exposés, j’ai vu aussi les élèves se poser des questions au-delà des sciences et techniques, sur les droits à l’image, la difficulté/impossibilité à effacer quoi que ce soit de déjà publié sur Internet (même en France avec la loi « Informatique et Libertés »), les techniques par lesquelles certains soi-disant artistes tentent/arrivent à nous escroquer… À Montbéliard, j’ai découvert avec les élèves comment suivre le cheminement de ces pourriels qui nous inondent tous, par des méthodes précises qui remontent au cheminement géographique du message sur Internet.isn-binaire-rayclidJe reviens convaincu que l’ISN est un enseignement porteur d’avenir pour notre pays, et décidé à faire tout ce que l’enseignant-chercheur que je puis peut faire pour contribuer. Diffuser la culture scientifique et technique est une des facettes de mon métier (article 1 du code de la recherche). Je compte rester en contact avec vous, et réciproquement. Je saurai rarement répondre par moi-même à vos questions techniques, mais je connais probablement des gens qui le peuvent.

    Le programme ISN est ambitieux ; personne n’est qualifié pour enseigner TOUT (je serais incapable d’enseigner la partie robotique) ; de plus, c’est impossible avec deux heures par semaine. Mais ce n’est pas un souci ! Apprendre le codage des objets numériques et l’algorithmique est le tronc commun de cet enseignement, enrichir cette base selon les compétences et appétences ne signifie pas être exhaustif. Cet apprentissage par la réalisation d’un projet est la partie la plus valorisante pour les élèves, et c’est aussi celle qui est notée au bac. La communauté des profs d’ISN a besoin d’une plateforme pour échanger, partager,  trouver des ressources. Le «SIL:O!» est une première réponse, à compléter par bien d’autres : Wikipédia, Euler, les collègues, …

    L’Académie de Besançon est vaste et pauvre en transports en commun. Entre Pontarlier et Montbéliard, j’ai dû affronter deux tempêtes de grésil ! Coupler deux établissements pour noter les projets ISN au bac est une excellente idée pragmatique et j’espère que l’Éducation Nationale saura prendre en compte ce principe à tous les niveaux.

    Amicalement, et à suivre …

    Jean Vuillemin

     

  • Le patient numérique personnalisé

    Nicholas Ayache nous parle de son cours au collège de France, « Le patient numérique personnalisé : images, médecine, informatique ». Un mariage de l’informatique et de la médecine,  l’image omniprésente. Il nous fait pénétrer dans des recherches parmi les plus avancées en imagerie médicale computationnelle. Il nous fait découvrir un aspect essentiel de la médecine de demain.

    1@Asclepios-Inria

    L’imagerie médicale computationnelle, à la croisée de l’informatique, des sciences numériques et de la médecine, a pour objectif de concevoir et développer des logiciels de traitement informatique des images médicales pour assister le médecin dans sa pratique clinique. Ces logiciels visent notamment à enrichir le diagnostic en extrayant, à partir des images médicales, des informations objectives et cliniquement utiles. Ils visent également à assister la pratique thérapeutique avec des algorithmes de planification et de simulation appliqués à un modèle numérique du patient.

    Mais avant de développer ces différents points, revenons un instant sur la nature même des images médicales, et sur les nombreux problèmes que pose leur exploitation.

    L’essor des images médicales

    Les images médicales sont aujourd’hui omniprésentes dans la pratique clinique courante et hospitalière. Outre les radiographies, quatre grandes modalités d’imagerie sont couramment utilisées : le scanner, l’IRM, l’échographie, ou la scintigraphie . Les images produites par ces quatre modalités sont volumiques : elles fournissent en chaque point du corps humain des informations mesurées dans un petit élément de volume appelé voxel, l’extension volumique du pixel.

    Il existe d’autres modalités d’imagerie du corps humain, et de nouvelles techniques émergent régulièrement. Citons par exemple l’élastographie qui permet de mesurer l’élasticité des tissus à partir d’IRM ou d’ultrasons, et l’endomicroscopie qui permet de visualiser l’architecture microscopique des cellules à l’extrémité de fibres optiques.

    La plupart des images médicales sont très volumineuses. L’image anatomique d’un organe, voire du corps entier peut contenir entre quelques millions et plusieurs centaines de millions de voxels (pixel en 3D), stockés dans d’immenses matrices 3-D de nombres. La quantité d’information augmente rapidement lorsque plusieurs images sont acquises sur un même patient pour exploiter la complémentarité des différentes modalités, ou pour suivre une évolution temporelle ; il s’agit alors d’images 4-D avec trois dimensions spatiales et une dimension temporelle.

    Comme si ce déluge d’images ne suffisait pas, de grandes bases de données d’images deviennent progressivement accessibles sur la Toile d’Internet. Ces images sont souvent accompagnées de métadonnées sur l’histoire du patient et sur sa pathologie.

    Le rôle de l’informatique et des sciences numériques

    Face à toutes ces images et à leur complexité, le médecin ne peut généralement extraire visuellement que des informations lacunaires et qualitatives. Les images volumiques ne sont souvent visualisées que sous la forme de coupes 2-D. Il est alors quasiment impossible de quantifier précisément le volume d’une tumeur, de détecter une anomalie isolée dans un organe entier et suivre son évolution subtile entre deux examens, ou de quantifier dans une série temporelle d’images le mouvement d’un organe dynamique comme le cœur. Il est encore plus difficile de planifier une intervention délicate sans l’aide de l’ordinateur.

    L’informatique et les sciences numériques jouent alors un rôle crucial pour exploiter de façon rigoureuse et optimale cette surabondance d’information. Elles sont essentielles pour l’analyse des images reconstruites dont le but est d’extraire de façon objective l’information cliniquement pertinente et de la présenter dans un cadre unifié et intuitif au médecin. Elles offrent également la possibilité de construire un modèle numérique du patient pour la simulation : simulation de l’évolution d’une pathologie ou de l’effet d’une thérapie par exemple, ou simulation de gestes médicaux ou chirurgicaux pour l’entrainement du praticien (réalité virtuelle). Enfin, en combinant des images pré-opératoires avec des images interventionnelles (prises pendant l’intervention), elles offrent de nouvelles capacités de visualisation qui rendent le patient virtuellement transparent (réalité augmentée) pour le guidage de gestes complexes.

    Analyse et simulation informatiques des images médicales reposent sur des algorithmes qui doivent prendre en compte la spécificité de l’anatomie et de la physiologie humaines à l’aide de modèles mathématiques, biologiques, physiques ou chimiques, adaptés à la résolution des images. Ces modèles du corps humain dépendent eux-mêmes de paramètres permettant de modifier la forme et la fonction des organes simulés. Utilisés avec un jeu de paramètres standard, les modèles sont génériques : ils décrivent et simulent la forme et la fonction moyennes des organes dans une population. Mais avec les images médicales et l’ensemble des données disponibles sur un patient spécifique, les paramètres d’un modèle générique peuvent être ajustés grâce à des algorithmes pour reproduire plus précisément la forme et la fonction des organes de cet individu. On dispose alors d’un modèle personnalisé.

    Patient numérique personnalisé et médecine computationnelle

    Le patient numérique personnalisé n’est autre que cet ensemble de données numériques et d’algorithmes permettant de reproduire à diverses échelles la forme et la fonction dynamique des principaux tissus et organes d’un patient donné. C’est aussi le cadre unifié qui permet d’intégrer les informations provenant des images anatomiques et fonctionnelles du patient, ainsi que les informations qui décrivent l’histoire singulière du patient et de sa maladie.

    Rappelons ici que les modèles numériques et personnalisés du patient sont destinés à assister le médecin dans sa pratique médicale : assister le diagnostic en quantifiant l’information présente dans les images ; assister le pronostic en simulant l’évolution d’une pathologie ; assister la thérapie en planifiant, simulant et contrôlant une intervention. Voilà ce qui préfigure la médecine computationnelle de demain, une composante informatique de la médecine destinée à assister le médecin dans l’exercice de sa pratique médicale au service du patient.

    Des images médicales au patient numérique

    Dans ma leçon inaugurale, intitulée « des images médicales au patient numérique », j’ai choisi quatre exemples qui illustrent une certaine progression des algorithmes et des modèles mis en œuvre pour exploiter les images médicales. Les deux premiers exemples, morphométrie et endomicroscopie computationnelles, relèvent du domaine de l’anatomie computationnelle. Les algorithmes utilisés s’appuient sur des modèles géométriques, statistiques et sémantiques du corps humain. Les deux exemples suivants, oncologie et cardiologie computationnelles, relèvent de la physiologie computationnelle. Leurs algorithmes s’appuient en plus sur des modèles biologiques, physiques ou chimiques du corps humain, à plusieurs échelles.

    21Tractographie dans des images IRM de diffusion
    pour révéler la connectivité du cerveau. @Asclepios-Inria

    22Divergence du flux de déformation dans l’évolution de la maladie d’Alzheimer:
    la couleur représente les régions changeant de volume @Asclepios-Inria

    23Variabilité des sillons corticaux mesurée sur 98 cerveaux sains,
    les zones rouges étant les zones de plus forte variabilité @Asclepios-Inria

    Exemple 1 : Morphométrie Computationnelle

    À l’aube du 21ème siècle, l’anatomie descriptive devient statistique. L’informatique et les sciences numériques permettent d’exploiter de larges bases de données d’images médicales pour construire des atlas statistiques 3-D de l’anatomie des organes. Ils permettent ainsi de quantifier la variabilité de la forme du cortex cérébral, ou celle de la structure des ventricules cardiaques. La dimension temporelle peut être prise en compte, pour construire des atlas statistiques 4-D, qui capturent l’évolution statistique des formes anatomiques avec le temps, et permettent par exemple de construire des algorithmes capables de quantifier l’atrophie anormale du cerveau dans la maladie d’Alzheimer. L’imagerie computationnelle joue ici le rôle d’un microscope informatique qui permet de révéler des informations cliniquement pertinentes qui sont peu ou pas visibles dans les images médicales originales.

    3Atlas Intelligent en endomicroscopie :
    à la présentation  de l’image de la première ligne,  les images visuellement similaires
    s’affichent automatiquement avec leur diagnostic
    @maunakeatech

    Exemple 2 : Endomicroscopie Computationnelle

    De nouvelles technologies d’imagerie permettent d’acquérir des images de résolution microscopique des tissus à l’intérieur du corps humain. L’informatique est appelée à la rescousse pour améliorer la qualité des images, pour augmenter le champ de vue tout en préservant la résolution grâce à des algorithmes de mosaïques numériques, et enfin en développant le concept d’atlas intelligent : il s’agit de conserver une grande base de données d’images déjà interprétées, et d’utiliser des algorithmes d’indexation d’images par leur contenu pour rapprocher d’une nouvelle image les images de la base de données les plus similaires. Les atlas intelligents pourraient se généraliser à de très nombreuses formes d’images médicales dans le futur.

    4142Modèle computationnel personnalisé
    de croissance d’une tumeur cérébrale @Asclepios-Inria

    Exemple 3 : Oncologie Computationnelle

    Des modèles numériques de tumeurs cérébrales sont développés pour mieux exploiter les observations fournies par les images médicales. Ces modèles incluent une composante physiopathologique qui décrit l’évolution de la densité des cellules tumorales dans les tissus cérébraux du patient. Une fois ces modèles personnalisés, des algorithmes permettent de mieux quantifier l’évolution passée de la tumeur, et sous certaines hypothèses, de mieux prédire son infiltration et son évolution future. Les modèles peuvent être enrichis pour guider la planification thérapeutique, notamment en radiothérapie. Ils peuvent également servir à construire des bases de données d’images de tumeurs virtuelles, utilisées pour entrainer des algorithmes d’apprentissage statistique à interpréter automatiquement les images de tumeurs réelles.

     51Maillage de calcul des 4 cavités cardiaques p
    our la simulation électromécanique du cœur @Asclepios-Inria

    52Orientations des fibres cardiaques mesurées in vivo
    par IRM de diffusion @Asclepios-Inria

    Exemple 4 : Cardiologie Computationnelle

    Les modèles numériques du cœur permettent de simuler son activité électrique et mécanique, ainsi que le mouvement 4-D qui en résulte. Ces modèles peuvent être personnalisés grâce à des images médicales dynamiques, et des mesures de pression et d’électrophysiologie pour l’instant assez invasives (utilisation de cathéters endovasculaires). Les modèles personnalisés permettent à des algorithmes de quantifier la fonction cardiaque, et de prédire certains risques d’arythmie. Ils permettent dans certaines conditions de prédire le bénéfice attendu de certaines thérapies, par exemple la pose d’une prothèse vasculaire dans une artère coronaire, ou l’implantation d’un stimulateur cardiaque destiné à resynchroniser le mouvement des ventricules. Des prototypes permettent déjà à des algorithmes de simuler de façon interactive certains gestes de cardiologie interventionnelle destinés à corriger des arythmies.

    6162Modèle computationnel du foie pour la réalité augmentée
    et la réalité virtuelle @Ircad-Inria, @Asclepios-Inria

    L’imagerie médicale computationnelle, à la croisée de l’informatique et de l’imagerie médicale, fournit de nouveaux outils numériques au service du médecin et du patient, dans le cadre plus large de la médecine computationnelle.
    Les progrès actuels dans ces domaines permettent d’entrevoir comment l’informatique et les sciences numériques peuvent accompagner le passage d’une médecine normalisée et réactive à une médecine plus personnalisée, préventive et prédictive . Ils reposent en grande partie sur des avancées algorithmiques en traitement d’images et dans la modélisation numérique de l’anatomie et de la physiologie du corps humain.
    Les cours à venir, ainsi que les séminaires et le colloque de clôture approfondiront les fondements algorithmiques, mathématiques et biophysiques de ce domaine de recherche en plein essor, tout en illustrant son caractère pluridisciplinaire et ses avancées les plus récentes. On y retrouvera des scientifiques et des médecins de spécialités variées, au chevet du patient numérique.

    Nicholas Ayache, Inria et professeur au Collège de France

  • Quand Fleurira le numérique ?

    « Parce que nos enfants deviendront adultes dans un monde où,
    soit ils programmeront, soit ils seront programmé
    s »

    Fleur Pellerin 2013

    Le monde des entrepreneurs soutient collectivement Fleur Pellerin dans son rôle de déléguée aux PME, à l’Innovation et au Numérique [2], voire se montre explicitement très déçu de l’absence de Fleur Pellerin du gouvernement [1] (ou de son passage à un autre poste). Probablement pour au moins la moitié d’entre eux, ce positionnement se fait au-delà des barrières politiques gauche-droite.

    C’est un fait remarquable dans le paysage politique français. Ces entrepreneurs du web ont été jusqu’à militer sur Twitter, via le hashtag “#keepfleur”, pour que Fleur Pellerin reste sur la mission de l’économie numérique [3]. Mais ils n’ont pas été entendus [4].

    Encore plus remarquable est le fait que cette mobilisation va bien au-delà [5,6]. Pour quelle raison ? Au-delà des qualités personnelles qui font l’unanimité [7], cette grande serviteur(e) de l’état a compris ce qu’est l’éducation au numérique et en propose une vision qui dépasse tous les clivages.

    Éduquer au numérique, ce n’est pas uniquement apprendre à programmer. Ce n’est pas non plus rejeter l’idée d’apprendre à programmer. C’est apprendre à comprendre comment ça marche ; apprendre un peu de culture scientifique et technique en science informatique ; de culture historique aussi ; apprendre à relier nos usages du numérique aux fondements sous-jacents pour les maîtriser. Dans le faux débat de savoir s’il faut apprendre à coder (ou pas) Fleur Pellerin est de celles et ceux qui se sont d’abord demandé pour quoi. Et de donner la réponse : apprendre à coder pour décoder le numérique. Ou, dit autrement, apprendre à écrire le numérique pour savoir le lire de manière éclairée. C’est cette vision que Fleur Pellerin a portée.

    Et pourtant Fleur Pellerin n’est pas une informaticienne ou une chercheuse en informatique 🙂 c’est une «commerciale» et une «politique» de par ses études, une «Énarque» même ! Bien loin des scientifiques et de ce monde académique dont nous sommes. Elle est donc la preuve que l’éducation au numérique n’est pas l’apanage d’un clan, mais une vraie cause nationale dans l’intérêt de nos enfants.

    Total respect.

    Colin, Eric, Marie-Agnès, Pierre, Serge, Sylvie et Thierry

    [1] http://www.huffingtonpost.fr/2014/04/02/fleur-pellerin-entrepreneurs-pigeons-numerique-montebourg_n_5075561.html?ir=France
    [2] http://lentreprise.lexpress.fr/gestion-entreprise/remaniement-les-entrepreneurs-soutiennent-fleur-pellerin-sur-twitter_46755.html
    [3] http://www.lesinrocks.com/2014/04/02/actualite/la-non-reconduite-de-pellerin-decoit-les-patrons-du-web-11494941/
    [4] http://www.bvoltaire.fr/jeremiemassart/fleur-pellerin-debarquee-ca-commence-mal,55335
    [5] https://twitter.com/search?q=Pellerin%20commence%20mal&src=typd[6] https://twitter.com/search?q=%23keepfleur&src=tyah
    [7] https://fr.wikipedia.org/wiki/Fleur_Pellerin
    [6] https://fr.wikipedia.org/wiki/Fleur_Pellerin

  • 2048 raisons de jouer

    Y avez-vous échappé ? Un jeu à la mode dans les transports en commun est 2048 (ou plutôt 100000000000 en binaire). Il est disponible sur téléphones, tablettes et sur une page Web sur http://gabrielecirulli.github.io/2048/.

    2048 Oui, oui, j’ai travaillé le sujet!

    Le but: atteindre 2048! Le principe: faire bouger des cases. Quand deux cases de même valeur se rencontrent, elles s’ajoutent. Et des cases 2 (ou plus rarement 4) s’ajoutent à chaque mouvement. Si aucun mouvement n’est possible, c’est perdu. Un principe simple, notamment sur écran tactile, et très addictif. Voir aussi ici ou pour l’ampleur du phénomène.

    Une fois 2048 atteint, on peut continuer à jouer pour atteindre les valeur supérieures (ce qui permet de frimer au bureau avec 4096). Une variation (avec une grille plus grande) demande à aller jusqu’à 9007199254740992. Pourquoi j’aime ce jeu? Parce que les gens vont connaître les puissances de 2, c’est-à-dire les nombres ronds en binaire. On peut espérer que le commun des mortels reconnaîtra 65535 ou que les futurs programmeurs se douteront de quelque chose lorsqu’il découvrent un bug autour de la valeur 16777216.

    Un jeu comparable se base sur la suite de Fibonnacci :

    u0=1    et   u1=1   et   un+1=un + un-1
    ce qui donne la suite 1, 1, 2, 3, 5, 8, 13, 21,… Dans ce jeu, on ajoute des termes qui se suivent dans la suite pour obtenir le terme suivant :

    Pour passer de l’autre côté, vous pouvez aussi jouer à ce jeu, nommé 8402 où vous êtes le « méchant » qui doit empêcher l’ordinateur d’atteindre 2048.

    De nombreuses autres variations existent, en hexagone, en 3D, en 4D…
    Un collègue, Laurent Théry, a formalisé formellement en Coq le jeu 2048, auquel on peut jouer directement en utilisant ce code Coq.

    coq-2048

    Amusez vous bien !

    Sylvie Boldo

  • Les ZRRrrr

    © Inria / Photo Kasonen
    © Inria / Photo Kasonen

    Depuis quelques mois, nos laboratoires de recherche bruissent d’un sigle à l’origine mystérieuse, aujourd’hui honni, ZRR. Vous avez peut-être cru qu’il s’agissait des Zones à Revitalisation Rurale. Mais, un sigle peut en cacher un autre; ce sont les Zones à Régime Restrictif. Oui, ça fait peur. Binaire a demandé à André Seznec, Directeur de Recherche Inria à Rennes, de nous expliquer. Et si on laissait les chercheurs protéger leur travail ? Et si on les laissait chercher ?

     

    De quoi s’agit-il ? Sous ce vocable étrange, se cache le mécanisme que doivent mettre en œuvre les laboratoires de recherche pour protéger leurs données sensibles. Il s’agit de protéger le patrimoine scientifique et technique de nos laboratoires contre les intrus qui désireraient les piller. Le lecteur, peu au fait du monde de la recherche académique, se réjouira sûrement qu’enfin les autorités prennent des mesures pour préserver ce patrimoine. Il y a sûrement au sein de certains laboratoires des données, des informations, des découvertes dont il ne faudrait pas que des intrus peu scrupuleux s’emparent.

    Sauf que…

    Il existait déjà un dispositif pour protéger ce patrimoine : les ERR, Établissement à Régime Restrictif. Dans le cadre de ce dispositif d’ERR, nous, les responsables d’équipe de recherche, devions à chaque recrutement ou visite d’un étranger hors Communauté Européenne déjà déposer auprès du fonctionnaire sécurité défense (FSD), un dossier ; le FSD transmettait le dossier au ministère au HFDS, haut fonctionnaire défense et sécurité, qui donnait un avis dans les 2 mois, avis qui pouvait ne pas être suivi par le directeur de l’établissement. Ce mécanisme des ERRs a été jugé laxiste par le gouvernement Fillon qui a proposé le mécanisme des ZRRs. Cette proposition a été reprise par le gouvernement Ayrault.

    Avec la mise en place des ZRRs, les contraintes changent pour nous, chercheurs. Les malheureux chercheurs en ZRR se voient appliquer un régime bien plus sévère et arbitraire.

    En premier lieu, toute demande de recrutement – du jeune stagiaire en fin de licence au chercheur visiteur prix Nobel – devra être soumise à l’accord du FSD, dont l’avis devra être impérativement suivi. Ceci sans distinction de nationalité, et oui, même les européens, même les français !

    Imaginez le malaise quand, après des mois d’intenses tractations, vous avez enfin réussi à inviter en séjour sabbatique le « pape » de votre discipline scientifique, à en assurer le financement et soudain la sanction couperet tombe : avis FSD négatif. Les collaborations internationales si prisées par toutes les instances d’évaluation de la recherche seront elles aussi soumises à avis du FSD. Les services du FSD ne peuvent pas être scientifiquement omnipotents : ils donnent leur avis à partir de listes de mots clés et de nationalités, listes qui ne sont pas publiques.

    Récemment, devant mes récriminations, il m’a été répondu qu’il faudra « apprendre à présenter les lettres de demande d’accord FSD sous le bon angle« . Enfin une bonne nouvelle : Courteline n’est pas mort !

    En second lieu, les ZRRs seront vraiment des zones géographiques. Au sein de notre établissement, la direction a décidé de faire une application différenciée avec certaines équipes en ZRR et d’autres hors ZRR. Les équipes punies en ZRRs – et oui punies, puisqu’elles ne bénéficieront d’aucun avantage en compensation de contraintes supplémentaires – seront regroupées physiquement dans une partie du laboratoire ; l’accès à cette zone du laboratoire sera restreint. L’accès ne sera pas impossible physiquement, nous a-t-on annoncé -trop cher sans doute -, mais légalement. Le ridicule ne tue pas heureusement.

    Le troisième point est sans doute celui qui crée le plus grand malaise : l’absence totale de transparence des décisions. Pourquoi telle équipe est classée en ZRR et pas telle autre ? Pourquoi l’avis du FSD est positif pour tel étudiant de telle nationalité et négatif pour tel autre ? Quelles peuvent bien être les recherches qui doivent être protégées dans telle équipe alors même que tous les financements mentionnent l’objectif de publier les résultats ?

    Un dernier point qui fera sourire le monde de la sécurité informatique. Dans un grand institut d’informatique, la mise en œuvre des ZRRs prévoit que les équipes ZRR et hors ZRR partageront le même réseau informatique.

    Bien sûr, il ne faut pas être naïf, il y a parfois dans nos laboratoires des données à protéger. Il est sans doute nécessaire de mieux sensibiliser les chercheurs. Mais ceci devrait impliquer les chercheurs au niveau local et non remonter au ministère. Les décisions doivent être expliquées et susceptibles d’appel.

    Aujourd’hui, la mise en œuvre des ZRRs au sein de nos laboratoires de recherche telle qu’elle est prévue est vécue comme discriminatoire, arbitraire et démotivante par les équipes de recherche concernées.

    NB : un moratoire à la mise en œuvre des ZRRs a été décidé en février 2014 ; mais il ne concerne pas les laboratoires qui étaient préalablement ERR.

    André Seznec, Inria

    Note de binaire : Nous aurions pu mettre des dizaines d’articles violents contre les ZRR. Mais il était difficile de choisir. Il suffit de poser la question ZRR restrictif à un moteur de recherche.

  • Que diriez-vous d’Ordinateur ?

    «Que diriez-vous d’Ordinateur ?»

    C’est par ces mots que commence la réponse, datée du samedi 16 avril 1955, de Jacques Perret, professeur de philologie latine à la Sorbonne, à Christian de Waldner, alors président d’IBM France.

    Ce dernier, sous la recommandation de François Girard, responsable du service « Promotion Générale Publicité » et ancien élève de Jacques Perret, l’avait sollicité pour trouver un terme concis et précis pour traduire ce que les américains, qui ne s’embarrassent pas de philologie, avait appelé Electronic Data Processing System ou en abrégé EDPS.

    ordinateur

    Jacques Perret ajoutait dans son courrier « C’est un mot correctement formé, qui se trouve même dans le Littré comme adjectif désignant Dieu qui met de l’ordre dans le monde ».

    Il ne se doutait probablement pas qu’à peine 60 ans plus tard, les successeurs de cet ordinateur qu’il venait de baptiser allaient dominer le monde en y faisant régner l’ordre du tout numérique.

    La lettre se terminait par « Il me semble que je pencherais pour « ordinatrice électronique », car il trouvait qu’il « permettrait de séparer plus encore votre machine du vocabulaire de la théologie« .

    Peut-être pas si mécontents de cette filiation divine, les dirigeants d’IBM préférèrent Ordinateur et le mot eut un tel succès qu’il passa rapidement dans le domaine public.

    La recherche de ce vocable avait aussi un but marketing car Il s’agissait de le différencier du terme computer, facilement traduisible en calculateur, qui était réservé aux premiers ordinateurs scientifiques comme l’IBM 701.

    Les premiers ordinateurs universels, faisant disparaître la nécessité de ce distinguo, n’apparaitront chez IBM que le 7 avril 1964 avec l’annonce de la série 360 qui va connaître un succès fabuleux et dont les programmes peuvent encore fonctionner aujourd’hui sur les plus puissants ordinateurs de la marque.

    Le premier « ordinateur » d’IBM fut l’IBM 650, ordinateur à tubes de première génération, qui possédait une mémoire à tambour magnétique de 2000 mots et une mémoire vive en ferrite de 60 mots qui servait de tampon entre l’ordinateur et les unités externes, essentiellement lecteur/perforateur de cartes, bandes magnétiques et une tabulatrice l’IBM 407.

    IBM vendit 2 000 exemplaires de cette machine dont la carrière commença en 1953 pour se terminer en 1962, longévité exceptionnelle même à cette époque.

    Nous étions loin des performances de la plus petite calculatrice de nos jours avec un temps d’opération de 2 ms pour une addition, 13 ms pour une multiplication et 17 ms pour une division !

    Nous sommes carrément à des années lumières des performances incroyables du moindre smartphone, sans parler des supercalculateurs (ou superordinateurs) qui sont engagés dans une course folle aux 100 péta-flops dans laquelle les chinois sont en tête avec le Tianhe 2 qui affiche 55 péta-flops en vitesse de pointe.

    Faut-il rappeler qu’un péta-flops c’est la bagatelle de 10 millions de milliards d‘opérations en virgule flottante par seconde ?

    Pour les non initiés la virgule flottante est la forme généralement utilisée pour représenter des nombres réels dans les mémoires des ordinateurs.

    Mais aujourd’hui, où la technologie nous submerge et envahit notre quotidien, tout cela semble aussi naturel et aussi banal que d’allumer une lampe électrique.

    Le moindre smartphone, qui se manipule intuitivement, presque naturellement, du bout des doigts, donne accès à des milliers d’applications et enfouit le miracle de la technologie dans une banalité quotidienne.

    Et puis après la volonté opiniâtre d’imposer un vocabulaire francophone avec le terme Informatique inventé par Philippe Dreyfus en 1962, l’adoption du terme bureautique créé par Louis Naugès en 1976, on peut dire qu’à partir de la vague du Personal Computer l’anglo-saxon s’est imposé comme la langue unique du monde de l’informatique et des réseaux.

    Patrice Leterrier

    Cet article est paru initialement le 28 mars 2014 sur le blog de Patrice Leterrier  que nous vous invitons à aller découvrir.

  • Le sexe des data

    Une controverse occupe le Web anglophone : le nombre grammatical de data. C’est un détail qui pourrit la vie du chercheur en bases de données que je suis. Dois-je écrire « data is » (au risque de choquer mon vieux prof de latin) ou « data are » (au risque de faire pédant) ? Comme le vieux prof de latin ne lira jamais mes articles, je m’autorise  le singulier. Et bien c’est correct ! Voilà le verdict du Guardian : Data: takes a singular verb (like agenda), though strictly a plural; no one ever uses « agendum » or « datum ». [Data s’accorde avec des verbes au singulier (comme agenda), bien qu’au sens strict, ce soit un mot pluriel; personne ne dit un agendum ou un datum.] Et si cela vous gêne, comme cela m’a gêné, pensez que c’est un nom de masse comme « information ».

    Guardian-data-journalism--007 Le workflow des data journalists du Guardian. Photo : Guardian

    Une autre controverse sur data fait rage sur la Toile francophone. Cette fois c’est la guerre des genres. Il faut choisir entre :

    • Touche pas ma data !
    • Mets pas ton big data n’importe où !

    Data c’est masculin ou féminin ? Le Web propose des millions d’occurrences du féminin et également du masculin.

    Au secours ! Tout le monde sait que data c’est anglais et pas français. Nous avons un très joli mot, « données », qui s’utilise au pluriel et au singulier, vous évitant les affres de data. Mais que faut-il faire pour Big data ? Je propose de revenir aux bonnes méthodes d’antan. Vous me recopierez 100 fois pour demain matin  :

    • Pour chaque utilisation en français de data : Une donnée, des données.
    • Pour chaque utilisation en français de big data : Je vais faire tout mon possible pour ne plus utiliser des anglicismes pourris car cela nuit gravement à l’environnement.

    Mais il faut traduire big data. Évitez le « Grosse donnée » qui n’est pas très glamour. J’aime bien « Masse de données ». Nous avons essayé « Data masse » à l’académie des sciences en empruntant – j’insiste – au latin. Et on peut juste attendre le prochain mot à la mode ou revenir vers le récent « Fouille de données ».

    Serge Abiteboul

    Pour en savoir plus

    • sur le nombre de data : Guardian et Webster (lumineux: noun plural but singular or plural in construction, often attributive)
    • sur le big data (oups) : Le Slow blog de Serge

    Je vais faire tout mon possible pour ne plus utiliser des anglicismes pourris car cela nuit gravement à l’environnement.

    Je vais faire tout mon possible pour ne plus utiliser des anglicismes pourris car cela nuit gravement à l’environnement…

  • Krim et Poujadas aussi…

    Ce billet à pour point de départ deux événements qui mettent le code au devant de la scène.

    Tout d’abord, le code est entré au « Journal de 20h » de France 2 le mardi 26 mars, à travers un reportage relatant  le développement de l’apprentissage du code par de jeunes lycéens du Bronx. Cette information, fait suite au propos de B. Obama sur la nécessité d’apprendre à CODER.

    Retrouver ce bon reportage dans le journal de 20h de France 2  « Je pense donc je code«  ou comment démocratiser le langage informatique aux USA.

     Le Président de la République, dans son discours lors de sa visite de la Silicon Valley a dit « qu’en France, vous savez les lourdeurs…. » Soit, mais il est important de comprendre (et d’agir en conséquence) que dans le numérique ça va pas vite, sa fonce… donc l’urgence est à l’action!

    Le même jour Tariq Krim du CNNum a rendu un superbe rapport sur les codeurs. Son titre: Les développeurs, un atout pour la France.

    img_tkrimTariq Krim, Photo : Conseil national du numérique

    Ce rapport rappelle les contributions les plus significatives et importantes de français, à l’internet ou à l’iPhone ainsi qu’à de très nombreuses petites start-up américaine qui sont devenues grandes. Il analyse l’absence de start-up disruptive en France au delà des habituelles remarques sur le marché américain, les caractéristiques de la SV ou des VC, en mettant en lumière le rôle joué par le code – en fait la technicité – dans l’écosystème de l’innovation du numérique. Il pointe aussi les travers de nos grands groupes pas toujours innovants, le fait qu’il ne faut pas nécessairement 100 ingénieurs pour faire un logiciel de niveau mondial et que les résultats de Quaero sont toujours attendus…

    Comme pour dans  tout bon rapport remis à un Ministre qui se respecte, on trouve aussi des recommandations. Il y a celles qui poussent à faire entrer la technologie dans la démarche IT de nos administrations avec la création d’une feuille de route technologique et la promotion de développeurs avec de hautes responsabilités dans les projets numériques. Pour les développeurs, ce sont des évidences, mais pas pour les promoteurs des projets du moins pas avant  l’échec pour cause de non compréhension des enjeux technologiques du projet !

    La première recommandation, me paraît essentielle. Les développeurs sont considérés comme des exécutants, alors que les succès des entreprises passent souvent – même si ce n’est pas suffisant – par l’excellence et la maitrise de la technologie. Il est donc nécessaires de revaloriser dans les entreprises ces fonctions par la reconnaissance des développeurs. Pour progresser dans une entreprise au niveau reconnaissance, salaire et/ou responsabilité, nos ingénieurs ne devraient pas obligatoirement devenir « manager ». Le monde académique a déjà bougé dans cette direction avec la prise en compte dans certains postes de chercheur de la dimension développement. Mais la route est longue. Il reste du chemin à faire là aussi.

    La dernière recommandation prône de favoriser l’ouverture de nos frontières aux développeurs des autres pays. Cette mesure est essentielle car elle renforce le tissu technologique de l’écosystème du numérique en France et lui (r)apportera plus que le repli sur soi.

    Pierre Paradinas

    PS : Le rapport liste les contribution d’une centaine de développeurs. Le nombre de femmes chez les développeurs est vraiment faible.

     

  • En toute modestie

    Le provincial peut s’émerveiller en ce moment devant la fresque qui recouvre l’intégralité de l’interminable corridor qui relie Montparnasse à Bienvenüe. Cette fresque, intitulée le Monde en équation est proposée par le CNRS.

    Sur plus de cent mètres les superbes images de synthèse illustrent des textes qui nous expliquent ce que physiciens, chimistes, mathématiciens, biologistes peuvent faire des données, modélisations et simulations numériques.sans_les_mainsL’exposition permet également de noter l’extrême modestie de l’informaticien qui laisse croire aux Parisiens, aux provinciaux et aux touristes que le tout peut se faire sans une science informatique, sans algorithmes, sans analyse des données, sans recherche en image.

    Colin de la Higuera

  • Bravo Leslie Lamport, Prix Turing 2013

    Le 18 mars dernier, la société savante ACM a dévoilé le nom du lauréat 2013 du prestigieux prix Turing. Il s’agit du Dr. Leslie Lamport, chercheur à Microsoft Research. Leslie est d’ailleurs membre du laboratoire INRIA-Microsoft situé à Palaiseau. Le prix Turing est souvent considéré comme l’équivalent du prix Nobel pour l’informatique, les Nobel ayant eu le mauvais goût d’oublier l’informatique. Notons que, comme ils ont aussi oublié les mathématiques, nous sommes en très bonne compagnie.

    Le père du calcul réparti

    De la même façon que l’on peut dire que E.W. Dijkstra est le père de la synchronisation (entres autres), on peut dire que Leslie Lamport est le père du calcul réparti, activité qui, par sa nature même, met en jeu plusieurs machines qui doivent coopérer pour réaliser un but commun.

    lesliePage personnelle de Leslie Lamport

    Les résultats de Leslie Lamport sont impressionnants. Il a été le premier à poser les problèmes qui fondent le calcul réparti, à en donner les concepts fondamentaux et à proposer les premiers algorithmes qui soient véritablement répartis. On lui doit entre autres le concept d’horloge logique, de sûreté (safety), de vivacité (liveness), de fautes byzantines ou d’atomicité.

    Leslie Lamport n’a pas résolu les problèmes qu’il se posait lui-même mais les problèmes qui se posaient dans son domaine de recherche. Alliant de façon remarquable travaux théoriques et applications pratiques, il a notamment créé le langage TLA+ (temporal logic language). Il est aussi le concepteur du logiciel de préparation de documents LaTeX.

    Le Prix Turing lui est décerné « for advances in reliability and consistency of computing systems« .

    Michel Raynal, Irisa, Institut Universitaire de France, professeur à l’Université de Rennes 1

    Pour en savoir plus : Communiqué officiel de l’ACM sur l’attribution du prix Turing 2013 à Leslie Lamport.

  • L’enseignement ISN en 2013, une preuve que l’informatique se décline aux deux genres

    L‘Informatique et science du numérique (connue sous l’abréviation ISN) est ce nouvel enseignement de spécialité de terminale série scientifique qui permet aux jeunes d’apprendre les sciences informatiques, donc de maîtriser le numérique et de découvrir qu’il y a de beaux métiers techniques ou non sur ce secteur économique majeur (ces nouveaux métiers du numérique représenteraient plus de 1 million d’emplois [ref] et environ 25% de notre croissance économique [ref], plusieurs milliers d’emploi restent à pourvoir chaque année [ref]).

    Cette spécialité ISN est proposée pour la seconde année grâce à l’investissement parfois héroïque des professeurs qui se sont formés à cette nouvelle discipline (presque uniquement sur leur temps libre) dans le cadre d’une coopération profonde et puissante avec des centres universitaires et de recherche dans chacune des Académies. Parmi les lycéens de terminale, 10 000 élèves en 2012 et presque 15 000 en 2013 ont choisi cet enseignement. Cela semble être un véritable succès. Toutefois, cela est encore considéré comme une « expérimentation ».

    Ce succès est à relier à celui d’un concours « libre » (rien à gagner, mais le plaisir de faire un bon score) sur l’informatique organisé par un petit groupe d’informaticiens motivés. Ce n’est pas une compétition « geek », mais un concours ludique, accessible à tous, qui montre comment l’informatique peut être amusante et variée avec la représentation de l’information, la pensée algorithmique, des jeux de logique, … Ce « concours Castor informatique » a intéressé pas moins de 170 000 jeunes cette année et double son public en France chaque année depuis trois ans. Un grand succès et une très belle mixité avec 48% de filles.

    Les statistiques de l’enseignement d’Informatique et sciences du numérique pour 2013 montrent elles aussi une progression sensible et un intéressant équilibre des genres :

    • à la rentrée 2012, 10 035 élèves avaient choisi ISN, dont 2 010 filles (soit 20,0 %)
    • à la rentrée 2013, 14 511 élèves ont choisi ISN, dont 4 170 filles (soit 28,7 %)
    • une progression globale de +44,6 % et de +107,5 % pour les filles

    Un succès !

    Philippe Marquet

  • Minimalisme numérique

    En musique, en architecture un courant minimaliste existe, il influence et structure ces activités… et dans le numérique, qu’en est-il ?

    La simplicité – évidente aujourd’hui – des menus à partir de la pomme en haut à gauche de l’écran ou la simple application calculette étaient présents dès 1984 lors de la sortie du Macintosh. Dans la biographie de Steve Jobs, le lien avec les courants minimalistes du Bauhaus ou des maisons californiennes de Eichler est explicitement mentionné.

    320px-Eichler_Homes_-_Foster_Residence,_Granada_Hills

    On retrouve aussi des recherches et particularités d’informatique minimale, algorithmes simples qui peuvent rimer avec performances ou expressivité minimale de problème complexe via la récursivité…

    Les liens hypertextes sont aussi une forme de minimalisme renvoyant sur les informations pertinentes…

    Un bouquet d’applications très utilisées aujourd’hui est l’expression d’un minimalisme dans les applications numériques. Ces applications sont paradoxalement minimales.

    Il y a celle qui n’échange que 140 caractères, ce qui est moins que le SMS de base en téléphonie mobile de première génération ! Celle qui permet de voir seulement une photo quelques instants – et qui a refusé de tomber dans le giron de Facebook. Celle qui partage des photos entre ami(e)s ou qui généralise les échanges courts de messages (texte, photo, son…) et dont la valeur capitalistique est tout sauf minimale ! Et toutes celles qui permettent d’échanger un logement, prêter sa voiture…

    320px-WhatsApp_logo.svg

    Leurs interfaces et fonctions sont simples. On ne parle pas ici de l’infrastructure de mise en œuvre, qui peut être complexe, ni des données d’usage connectées, mais de leur proposition fonctionnelle. Où est la valeur ? Elle est dans la simplicité/force du service ou dans la base d’utilisateurs qui se comptent pour Whatapps par exemple en centaines de millions d’utilisateurs référencés.

    Quelle est la prochaine idée simple qui fera fureur ? Celle que tout le monde voudra et aura. Qui sera l’acteur, acheteur pour ne pas être dépassé par un concurrent et conforter sa base d’utilisateurs…

    Le coin des curieux : pour remonter à une des sources de la musique minimale, il faut écouter Moondog, à la radio ou dans un disque hommage  chez TraceLabel.

    Par Pierre Paradinas

     

  • Simplon de Montreuil

    Par Sophie Pene, Lea Douhard et Serge Abiteboul.

    Une petite rue tranquille de Montreuil. Nous poussons la grille. Une belle demeure. Et au fond du jardin un ancien atelier et ses verrières : le petit monde de Simplon.co Accueil chaleureux, des dattes, du café.

    photo1Photo Lea Douhard

    Simplon.co est une SAS (entreprise sociale et solidaire) dédiée à l’enseignement de l’informatique pour ceux qui n’ont pas eu la chance d’y avoir accès. Erwan, qui nous reçoit, explique dans le désordre leurs élèves du 93, les femmes, les séniors, les handicapés. On cherche l’erreur. On ne trouve pas. Ah oui ! 30 élèves seulement. Une goutte d’eau dans l’océan d’ignorance de l’informatique, dans la masse de ceux qui voudraient mais ne peuvent pas l’apprendre.

    Les élèves ont été soigneusement sélectionnés : motivation, potentiel, créativité, projet, goût pour le social et la solidarité. Ils sont plutôt atypiques, une minorité n’a pas le bac. Ils ont entre 18 et 52 ans ; ils ont tous énormément envie d’apprendre.

    photo2Erwan Kezzar, cofondateur, Photo iledefrance.fr

    Pendant toute notre visite, nous observerons des élèves studieux, souriants, dans une atmosphère détendue, conviviale. Il faut dire que cela ne ressemble guère à une salle d’étude. Des coussins, des fauteuils, de petits coins personnels où se loger avec son ordinateur sur les genoux, et se sentir chez soi. Ils sont sympas les élèves de Simplon.co ! Et ça bosse.

    Nous sommes ici à mille lieux d’un enseignement de masse comme celui de 42. Le but n’est pas de former les bataillons d’informaticiens dont notre société a tellement besoin. Il s’agit plus modestement d’aider quelques-uns, qui en ont besoin. Trois exemples pour illustrer.

    Lavanya Ramapathiran qui n’avait jamais écrit une ligne de code en arrivant est en train de mettre en place un site Web pour que des mères isolées puisse s’entraider, se garder les enfants. Nous sommes dans l’échange de service de proximité. Elle écrit un petit logiciel qui peut rendre de grands services.

    Audray Sovignet vient de gagner un concours de biilink avec 25 000 € à la clé. Son projet, « I wheel share » est une plateforme qui recense les témoignages de personnes en situation de handicap moteur. Il s’agit d’éveiller les consciences et de constituer un réel état des lieux de leur quotidien.

    Aladine Zaiane lui adresse un problème banal au HLM des Beaudottes, un bureau des plaintes débordé, des locateurs excédés. Un service Web va aider à résoudre le problème. L’organisme de HLM est intéressé. Il va acheter et équiper toutes ces agences. Aladine connaît les assocations de son quartier, leurs besoins ; il a mille idées pour améliorer la vie.

    Ce sont peut-être des business models, ou pas ; en tous cas, ce sont des réponses à de vrais besoins, pour des demandes qu’on ne peut capter qu’en vivant là. C’est une force de Simplon.co : jouer la formation ancrée dans un territoire, apprendre en contexte, faire des projets intuitifs. Cette «  informatique en société », qui devrait donner un certain style à la pratique. On a lu des récits comparables sur des actions à Johannesburg ou Bombay : former des informaticiens en les immergeant dans des communautés locales, pour une informatique  de lutte et de progrès.

    photo3Photo Serge Abiteboul

    La formation est gratuite – traduire la bande de Simplon.co rame pour trouver de l’argent.  Il faut aussi aider les élèves qui en ont besoin à trouver du financement. Simplon.co intéresse des mécènes comme Orange ou SAP, et va avoir le soutien d’un fond d’investissement solidaire.

    Mais qu’apprend-on à Simplon.co ? A programmer avec 6 mois de cours intensifs. L’objectif est modeste, « seulement la programmation », mais sérieux : à l’arrivée l’élève doit être autonome, prêt à l’embauche comme programmeur Web. Ensuite, quand Erwan détaille, les références à la création de startups sont nombreuses. L’ambition n’est pas si modeste que ça : les élèves vont apprendre à devenir des entrepreneurs du numérique.

    Dans un premier temps, ils apprennent à programmer avec (vaguement) des cours et des exercices le matin et du travail en projet par binôme l’après-midi. Les trois derniers mois, ils sont à fond sur leurs projets personnels. C’est finalement relativement classique malgré les références à Jacotot. L’inspiration, c’est beaucoup Dev Bootcamp ; comme eux, ils ont choisi de démarrer par Ruby on Rails. Contrairement à 42 visité récemment, l’encadrement semble très impliqué, très présent (5 enseignants pour 30 élèves, le ration est sérieux). La personnalisation est poussée à outrance.

    On ne peut pas parler de « modèle Simplon.co » car tout paraît très lié au caractère, au charisme des fondateurs, et à leurs convictions. Eux-mêmes ont bâti leur activité sur l’idée qu’ils pouvaient concilier une vie dans le web et une vie d’entrepreneurs sociaux. On pense plutôt à un « style Simplon.co ». D’ailleurs, ils essaiment.

    Ils sont cofondateurs d’un Simplon.co en Roumanie dans un cadre très différent. Ils hébergent Les Compagnons du DEV qui s’attaque à « réduire de la fracture numérique ». (Cela nous ramène à un rapport sur l’inclusion numérique du Conseil national du CNNUM). Par exemple, tous les samedis, ces compagnons de route de Simplon.co enseignent l’informatique à des enfants entre 8 et 14 ans. Avec de telles initiatives, cet enseignement n’est plus réservé aux enfants de familles favorisées.

    Un autre projet de Simplon.co, à Villeneuve-la-Garenne.  Avec une association locale, Le Pôle Solidaire, un élève de la promo actuelle de Simplon.co enseigne l’informatique quatre jours par semaine (Le dernier jour, il étudie à Montreuil). Rodolphe Duterval encadre un groupe de 15 élèves  « des quartiers », entre 20 et 25 ans, quasi tous décrocheurs, souvent en galère. On hallucine. Des élèves difficiles sont confiés à un autre élève qui en sait à peine plus qu’eux. Erwan rassure : « Rodolphe savait déjà quelques trucs avant d’arriver ; ça se passe très bien ; il sait leur parler. » Là, finalement, nous retrouvons peut-être Jacotot.

    Mais pour le moment les essaimages sont stoppés. Simplon.co creuse le sillon de Montreuil et attend les premiers résultats de cette greffe. La première promo se finira avant l’été. Comment les élèves prendront-ils leur envol ? Simplon.co, c’est un do tank. On apprend en faisant, en collectif, élèves comme formateurs. D’où toutes les expérimentations en série. Un hackathon pour l’open data « culture » cet automne, une chabadabada week la semaine du 8 mars sur ‘techno et parité’. Simplon.co encore à SilentChange le 19 mars, le 31 mars à la nuit du numérique de Paris Descartes, et le 2 avril à Decode le Code avec cap Digital. Simplon.co n’arrête jamais de parler programmation, d’en faire faire et de faire que chacun change son monde grâce ça.

    Ainsi se termine notre visite chez Simplon.co. Nous voudrions y retourner pour avoir plus de temps pour parler avec des élèves. Nous arrivions avec un préjugé très positif. Le buzz était fort. Nous ne sommes pas bien certain d’avoir compris pourquoi ça marche, ce qui était généralisable. Mais, bonne chance Simplon.co et que des tas de projets du même esprit fleurissent.

    Serge Abiteboul et Sophie Pène

    photo4Photo Lea Douhard