Catégorie : Actualité

  • Alkindi ou comment expliquer le prix Turing 2016 ?

    La cryptographie fait partie intégrante de notre quotidien et elle suscite l’intérêt dès le lycée. Cette science à la conjonction des mathématiques et de l’informatique repose sur des algorithmes qui s’expliquent en termes simples : des boîtes, des cadenas et des clés… Le concours Alkindi sur le thème de la cryptanalyse a regroupé 17 000 élèves lors de sa première édition. En attendant la 2ème édition, Binaire vous propose de découvrir un peu la cryptographie et ce concours. Allez l’essayer, vous verrez on se prend vite au jeu. Pierre Paradinas.

    alkindi-exemple
    En cliquant sur ce lien vous pouvez vous-même commencer le concours ou simplement vous entrainer.

    Les exercices d’Alkindi sont constitués de trois versions qui correspondent à trois niveaux de difficultés – selon le modèle du Castor informatique. La première version attend une solution naïve, la version 3 étoiles attend une méthode plus construite alors que la version 4 étoiles demande une méthode quasi-optimale.

    Regardons la solution de la question dans sa version 3 étoiles de l’exercise disponible sur le schéma. Alice utilise sa boite de chiffrage pour chiffrer son message et l’envoie à Bob. Il ne peut pas encore lire le message puisqu’il n’a pas la bonne clé. Il le chiffre à son tour pour le renvoyer à Alice. Alice enlève son chiffrement pour retourner le message à Bob. Finalement, Bob n’a plus qu’à le déchiffrer avec sa boîte et peut lire “COUCOU”.

    Cette succession d’étapes peut se réaliser en pratique sans aucun logiciel de chiffrage. Alice met son message dans un coffre qu’elle ferme avec un cadenas. Elle envoie ce coffre à Bob par la poste. Bob rajoute un cadenas au coffre avant de renvoyer ce fameux coffre à Alice. Si vous suivez toujours, le coffre est maintenant fermé avec deux cadenas ! Alice retire son cadenas avant de renvoyer le coffre à Bob. Bob retire son propre cadenas et peut lire le message d’Alice. Le postier n’a jamais pu avoir accès au message car le coffre était toujours fermé avec au moins un cadenas.

    Si dans l’exercice on utilise des boîtes de chiffrement, dans l’exemple on utilise des cadenas. Mais alors, est-ce que cette méthode permet de transmettre un message secret par e-mail ? Alice écrit son message dans un fichier et mélange les lettres situées sur des positions paires en suivant une permutation secrète, Bob reçoit le message incompréhensible et mélange les lettres situées sur des positions impaires en suivant une nouvelle permutation secrète. Ensuite Alice remet les lettres des positions paires à leur place initiale et envoie à Bob, qui remet les lettres des positions impaires à la place et peut lire le message.

    Algorithme cryptographique
    Diffie et Hellman ont anticipé l’importance qu’allait jouer la cryptographie pour l’internet où on ne se connecte pas seulement pour lire des informations mais aussi pour accéder à des espaces privés ou pour collaborer. La concrétisation de leurs idées, le protocole de Diffie et Hellman, est similaire à la méthode précédente (voir le billet sur le prix Turing 2016) et permet à deux personnes Alice et Bob de choisir une clé secrète commune.

    Le lecteur peu familier avec ces notions de mathématique peu sauter le paragraphe suivant et passer à la description du concours, ou aller s’amuser avec les exercices…

    On utilise des concepts mathématiques : un groupe G à n éléments dans lequel un élément g est générateur : la liste g, g2, … , gn contient tous les éléments du groupe. Dans un premier temps, Alice génère un nombre aléatoire a entre 1 et n, évalue ga et l’envoie à Bob. De son côté Bob suit les mêmes étapes : génère un nombre aléatoire b entre 1 et n, évalue gb et l’envoie à Alice.
    Dans un deuxième temps Alice élève le nombre reçu de Bob à la puissance a, et Bob élève le nombre reçu de Alice à la puissance b. Les propriétés mathématiques de l’exponentiation garantissent que Alice et Bob ont obtenu le même résultat, gab, qui est leur secret commun.
    Quant à un tiers qui a intercepté les messages, celui-ci ne connaît ni a ni b donc ne peut pas faire la dernière partie du calcul. D’ailleurs on peut traduire parfaitement l’exercice à l’aide du groupe G. À place de chiffrer par la machine d’Alice (resp.Bob) on éleve à la puissance a (resp. b). Le déchiffrage par la machine d’Alice (resp. Bob) traduit le fait d’élever à la puissance a’ (resp. b’), l’unique entier inférieur à p tel que a·a’- 1 est multiple de p-1 (resp. b·b’-1 est multiple de p-1).

    Contexte et déploiement

    Sur internet, la confidentialité des mots de passe est assurée grâce au protocole https (pour http sécurisé), indiqué dans l’adresse des pages internet et accompagné éventuellement par un cadenas vert. L’ordinateur de la personne qui écrit le mot de passe, l’ordinateur client, joue le rôle d’Alice alors que le serveur qui vérifie le mot de passe joue le rôle de Bob. Grâce au protocole de Diffie et Hellman, le client et le serveur choisissent une clé secrète, une séquence de 128 bits. Tout se passe dans quelques millisecondes et conduit à choisir un secret commun. Ensuite,  tout le reste de la session, on utilise un chiffrement plus rapide basé sur le secret commun. L’exemple le plus connu, AES, a hérité des principes de la cryptographie militaire des siècles précédents.

    Le concours

    affiche_2016_small

    Le concours ne se limite pas à quelques défis. Ensuite, les élèves forment des équipes de maximum quatre personnes et ont deux semaines pour casser un code secret, tout comme Alan Turing et son équipe l’ont fait jadis. Si la cryptologie était difficile et laborieuse pour les militaires du XIXe siècle, elle devient simple et amusante pour les élèves d’aujourd’hui. Munie d’un ordinateur et de quelques algorithmes simples comme la substitution automatique d’un caractère par un autre, ils sont capables de casser les codes ADFGX, utilisés par les Allemands entre 1914 et 1918.

    alkindi-logoC’est pour familiariser les plus jeunes à cette culture de la sécurité informatique, que les associations France-ioi et Animath ont créé le concours Alkindi. La cryptologie se trouvant à la jonction des domaines de l’informatique et des mathématiques, les deux associations apportent leur expertise.

    Mathias Hiron (France-IOI), Matthieu Lequesne (Animath) et Razvan Barbulescu (CNRS)

    Animath est une association dont le but est de promouvoir l’activité des mathématiques chez les jeunes tout en développant le plaisir de faire des mathématiques.

    France-ioi est une association dont l’objectif est de faire découvrir la programmation et l’algorithmique au plus grand nombre de personnes possible.

  • Être une femme libérée c’est pas si difficile.

    femme-actuelle-libereeDans le Femme Actuelle N°1676 du 7 au 13 novembre 2016, page 5, Clémence Levasseur, donne la parole au « pour » et au « contre » à propos du fait que le code informatique arrive à l’école. Décryptage.

     

    Mensonges, salades ou vérité ?

    Un apprentissage progressif et innovant ou un effet d’annonce ? Apprendre à prendre le contrôle sur la machine ou ajouter de nouvelles connaissances vites obsolètes ? Combattre les inégalités ou ne se concentrer que sur les fondamentaux ?

    La démarche journalistique correspond à la nécessité d’informer sur ce sujet pour lequel les parents et les enseignants se posent encore beaucoup de questions.

    Class’Code a fait le travail de décodage de ces opinions pour les confronter aux faits :

    Expliciter ce qui correspond aux faits, ou relève d’une méconnaissance du sujet, ou correspond à une affirmation invérifiable ou maladroite.

    Pour en savoir plus: c’est par ici.

     

    Et qu’en pense l’éco-système de Binaire ?

    sondage-femme-actuelle

    Et la question sous-jacente finalement est  : les actions pour l’enseignement de l’informatique à l’école doivent-elles se poursuivre ? Mais Alan McCullagh donne la réponse de sagesse :

    sondage-femme-actuelle-2Être un homme ou une femme actuelle, c’est bien, et s’initier à la pensée informatique pour être une femme ou un homme libéré par rapport au numérique, c’est peut-être pas si difficile.

    Marie-Agnès Énard.

     

  • Avec APB, au moins on rigole

    Dans un article récent, Binaire s’est associé à la demande de l’association Droits des Lycéens pour l’ouverture du code de APB. Nous avons exploré le problème du Mariage stable et présenté un algorithme (pas celui utilisé par APB, alors inconnu) pour résoudre ce problème qui est finalement assez simple algorithmiquement. Nous avons expliqué pourquoi, selon nous, le code devrait être ouvert à tous.

    Rappelons l’histoire :

    • Pendant longtemps la distribution des élèves entre les filières a été réalisée de façon opaque et parfois arbitraire.
    • Un programme informatique opaque a remplacé la méthode « manuelle ».
    • Nous étions nombreux à ne pas comprendre cette opacité. Droits des Lycéens a demandé officiellement à avoir accès au programme.
    • Réponses embarrassées.
    • Le Ministre Thierry Mandon décide de « dévoiler l’un des secrets défense les mieux gardés ».
    • Un texte explicatif de la plateforme est dévoilé… mais pas le code
    • La Commission d’accès aux documents administratifs rend un avis qui demande que le code soit ouvert.
    • Un code est fourni par l’Éducation Nationale. Mais il n’est que partiel… et il a été envoyé par La Poste en papier !

    Des mois ont passé depuis la déclaration du ministre. Pourquoi est-ce que cela a pris tant de temps ? Cela ne peut être de la mauvaise volonté. Nous pouvons imaginer la traque à l’intérieur du ministère de ce petit morceau de poésie, le code informatique de quelques pages d’APB. Le responsable, M. André-Pierre Beugue, un vague programmeur dont personne ne se souvient trop, a disparu depuis des lunes. Le code source avec lui. Finalement, c’est un officier de la NSA qui a retrouvé le programmeur le plus recherché de la planète, dans un casino de Las Vegas.  M. Beugue y travaillait comme croupier. Il a fort aimablement fourni un code dont il n’est pas possible d’affirmer que ce n’est pas le bon.

    Pour nos lecteurs trop jeunes pour comprendre ce que c’est qu’envoyer un texte par la poste, quelques explications. On imprime le texte électronique sur une imprimante (attention pas la 3D). On met la feuille de papier imprimée dans une enveloppe et on colle un timbre. Ne pas oublier d’inscrire l’adresse sur l’enveloppe, pas l’adresse mail, mais « nom/prénom du destinataire, rue et numéro, code postal, ville ». On met l’enveloppe dans la boite jaune au coin de la rue dont vous vous demandiez à quoi elle sert. Si vous ne savez pas ce que c’est qu’une enveloppe ou un timbre, demandez à vos grands parents. C’est dingue après que certains trouvent encore que c’est compliqué d’envoyer un courriel !

    Gageons que cette procédure a été proposée par le secrétaire d’État à la Réforme de l’État et à la Simplification.

    Le code partiel traite de la « génération automatique de classements aléatoires en production, pour les formations non sélectives. ». Droits des Lycéens demande l’aide des informaticiens pour comprendre le programme.

    Serge Abiteboul

    Pour aller plus loin :

    Fichier 04-10-2016 01 00 55

  • Comment Alma va décoder le code grâce à David.

    David_Wilgenbus_et_123-codezElle c’est Alma, elle a entre 8 ans et 14 ans, disons 8 ans et demi, et elle va commencer à apprendre l’informatique à l’école dans quelques jours. C’est un personnage imaginaire, mais il y a aussi des jeunes comme Eva* ou Mélissa*, précurseurs, et qui existent réellement. Lui c’est David, il est bien réel, et il va nous expliquer, comment et pourquoi on va réussir à apprendre à décoder le code à l’école. Thierry Viéville.

    David, Claire et Mathieu.

    Alma : Bonjour David, qui es-tu ?

    David : Quelqu’un de passionné, qui s’enflamme facilement ! D’abord pour l’astronomie, puis pour l’enseignement des sciences… le développement durable, et plus dernièrement l’enseignement de l’informatique ! J’ai été formé par la recherche, en étudiant le milieu interstellaire (plus particulièrement, la formation des étoiles). Pour simuler l’effondrement d’un nuage interstellaire, qui va donner naissance à des étoiles, il fallait faire beaucoup de programmation, et au siècle dernier, on utilisait un langage informatique un peu archaïque (le Fortran, un peu modernisé dans les années 90). Etant marié à une institutrice (on doit dire « professeur des écoles », officiellement), je me suis intéressé à l’enseignement des sciences et, en 2001, j’ai sauté le pas en rejoignant l’aventure de La main à la pâte. Une bande de passionnés qui se sont retrouvés autour d’une même envie : partager une vraie culture scientifique avec chacune et chacun, et en particulier les plus jeunes. C’est tellement important. Au début, mon travail a surtout consisté à animer un site Internet qui propose des ressources pour les enseignants.

    Alma : Mais, tu t’occupais du site en tant qu’informaticien, ou bien des contenus en tant qu’éditeur ?

    David : Les deux justement. À la fois les parties techniques et les contenus scientifiques et pédagogiques. C’est très utile de pouvoir intimement lier les deux, pour produire des ressources numériques vraiment bien. Le site « lamap » propose beaucoup de choses pour faire des sciences en classe, et certains projets pédagogiques ont rencontré un grand succès, allant jusqu’à 10 000, voire 30 000 classes pour les plus populaires. Surtout des classes de primaire mais aussi, de plus en plus, de collège.

    Alma : Ouaouh, tu sembles une vraie exception !

    David : Et bien, bonne nouvelle : non. Mes collègues de La main à la pâte ont tous un parcours un peu atypique, allant de la science à la pédagogie, ou l’inverse, Sur le projet « 1, 2, 3… codez ! », j’ai travaillé avec 2 personnes en particulier : Claire Calmet est généticienne et bio-informaticienne, tandis que Mathieu Hirtzig est un astrophysicien, qui a fait aussi beaucoup de modélisation numérique, et qui est désormais le WebMestre de La main à la pâte. Aucun de nous n’est informaticien de métier, mais chacun de nous est un peu tombé dans la marmite de l’informatique. On fait aussi beaucoup de formation d’enseignants. De manière symétrique, des collègues chercheurs ou enseignante-chercheures, comme Gilles Dowek, Florent Masseglia ou Marie Dulflot-Kremer, sont des scientifiques de renommée internationale, mais qui font aussi beaucoup de médiation scientifique : c’est une facette de leur métier. Ils nous ont beaucoup aidés dans notre projet.

    1 … 2 … 3 … codons !

    Alma : Dis moi, c’est quoi le livre «1,2,3-codez!» que tu tiens à la main sur la photo ?

    David : C’est un outil qui va te permettre de réussir à apprendre à décoder le code à l’école. Ta ou ton professeur des écoles, dispose là de tout ce qu’il faut pour initier à l’informatique.

    Alma : Tu veux dire : apprendre à programmer avec Scratch, comprendre comment sont codés les objets numériques (comme les pixels d’une image), ou jouer avec des robots pour maîtriser tout ça ?

    David : Oui oui, et grâce à ces activités, comprendre les notions, les fondements de ce qu’on appelle le numérique.

    Alma : Je vois. Mais, toi : comment es tu sûr que ça va bien se passer avec ton livre, ce nouvel enseignement ?

    David : Parce qu’on a tout fait pour ! Ce projet est le fruit d’un important travail, avec une cinquantaine de personnes mobilisées pendant 2 ans et demi ! En plus des 3 auteurs (Claire, Mathieu et moi), c’est un groupe d’une douzaine de référents scientifiques d’Inria et France-IoI qui ont travaillé avec nous et une trentaine d’enseignants qui ont testé le projet dans leurs classes, ainsi que des formateurs qui les ont accompagnés. On a testé avec des enseignants débutants et confirmés, en milieu rural et urbain, avec ou sans équipement informatique, pour des classes multi-niveau ou mono-niveau, et ceci de la moyenne section de maternelle, à la classe de 6ème incluse.

    Alma : C’est énorme ! En fait vous avez développé ce livre d’initiation à la science informatique de manière … scientifique ! Et qu’avez-vous appris de tous ces tests ?

    David : Beaucoup de choses, je voudrais en partager trois. D’abord la grande importance des activités débranchées : ce sont des activités ludiques sans ordinateur ni tablette (comme jouer au jeu du robot, ou à passer des pixels à travers un paravent) qui permettent de manipuler concrètement et en situation des notions comme le codage et le décodage ou la notion de langage (pas humain, mais formel). Ce qu’on observe, c’est que si les enfants apprennent juste la programmation ou la robotique, ils vont avoir du mal à conceptualiser ce qu’ils font, et transformer leur savoir-faire en apprentissage structuré. Mais si ils font aussi des activités débranchées, alors l’expérience montre que c’est optimal. Il vont savoir et savoir-faire. L’idéal est de faire des aller-retour entre le débranché et des activités sur machine.

    Alma : Ah oui, je vois on joue d’abord au robot sous forme de jeu de rôle, avant d’en programmer un.

    Apprendre au fil d’un scénario.

    David : Tu as bien compris. L’autre point extrêmement important, surtout en primaire, est de travailler sur un scénario, pas juste un ensemble d’activités. Ainsi, avec les enseignants qui ont pioché ça et là des activités, sans avoir un vrai fil conducteur, les activités prennent moins de sens et cela marche moins bien. On trouve de très bonnes idées, par exemple dans l’excellent livre de Tim Bell sur les activités débranchées, mais cela demande un important travail de scénarisation avant d’en faire un vrai projet de classe. Dans « 1, 2, 3… codez ! », on a testé les activités, mais aussi, et surtout, les scénarios…

    Alma : Oui oui j’ai vu ça dans le livre. Pour les CE1 ou avant, ils ont une héroïne qui est plongée dans un monde inconnu, et il faut l’aider à rentrer chez elle avec des problèmes à résoudre au fil des aventures. Ensuite les plus jeunes programment le récit avec Scratch Junior pour raconter l’aventure. Pour les grands de CE2 comme moi, on explore une planète inconnue avec un rover imaginaire, et on fait des tas de choses passionnantes : on fait des algorithmes,  on s’assure de l’intégrité des données, comment les cacher en les chiffrant, ce qui se passe quand on les numérise, …

    David : Attends, Alma, je sais bien que ton prénom veut dire « savante´´, mais à … 8 ans, comment peux-tu avoir appris tant de mots si compliqués, ce n’est pas plausible !!!

    Alma :  Mais si, justement, nous les enfants, on a à apprendre tellement de choses inconnues, alors ce n’est pas un tout petit peu de jargon qui nous fait peur. Bien entendu, nous ne comprenons les choses qu’à notre niveau, mais en découvrant dès maintenant les fondements du numérique, plus tard, cela nous paraîtra bien plus facile. Et puis c’est tout nouveau, et nous sommes très curieux à nos âges tu sais. Apprendre en jouant, de manière active, c’est vraiment cool. Je suis certaine que cela nous aide aussi pour apprendre le reste : la lecture, l’écriture, le calcul.

    David : Bien entendu. Mais là tu triches Alma, une petite fille ne saurait pas dire tout ça 🙂

    Alma :  Qui sait 🙂 ? En revanche, David, je n’ai rien compris aux histoires de scénario conceptuel versus scénario pédagogique que le livre propose. Tu peux m’expliquer ?

    David : C’est un peu abstrait pour un élève… mais ça parle aux enseignants. Le scénario conceptuel décrit quelles notions doivent être comprises par les enfants et comment passer d’une notion à l’autre par un enchainement logique. Les programmes scolaires donnent un cadre général, mais ils ne sont pas assez précis, ce n’est qu’un squelette et il faut mettre la chair autour : décrire les notions, les liens entre-elles. Nous avons fait cela avec les scientifiques qui ont contribué au manuel.

    scenario-conceptuel-123codez-cycle3-vue-partielleAlma : Donne moi un exemple plutôt.

    David : Pas de problème. Clique sur cette image, à gauche, tu vas voir une grande figure avec les notions qui doivent être partagées et comment passer d’une notion à l’autre.

    Alma : C’est comme une carte avec toutes les idées à découvrir sur le sujet : donc si on maîtrise tout ça, on maîtrise les fondements du numérique ?

    David : Voilà, c’est le scénario conceptuel. Le scénario pédagogique, lui, incarne ces notions dans des activités, avec une histoire, comme piloter un rover imaginaire, pour utiliser aussi l’imaginaire des enfants afin de mieux les motiver. Le scénario fait en sorte qu il y a une progression pédagogique de difficulté croissante. Ainsi, ce qu’on a appris nous pose de nouvelles questions, qui vont être traitées dans les séances suivantes. Les enseignants vont sûrement inventer leur propre scénario à partir de ce qui est proposé, mais ils ont une vraie base, clé en main, pour commencer.

    Alma : 

    Comment la France va réussir le numérique.

    David : Tu ne m’écoutes plus ?

    Alma :  Euh, si ! mais je me souviens que tu disais que les tests vous ont appris trois choses. Il en reste une, donc.

    David : Tout à fait ! On a réalisé que cette ressource peut aussi servir au collège, car pour l’instant les jeunes sont tous débutants. Dès lors qu’ils n’ont jamais fait d’informatique avant, ils ont donc les mêmes premières compétences à acquérir, la forme étant évidemment un peu différente. Donc, même si « 1, 2, 3… codez ! » s’arrête en théorie à la classe de 6ème, l’expérience a montré qu’il pouvait être utilisé jusqu’en 3ème, avec assez peu de modifications.

    Alma : Ah oui, mais non ! Ça ne va tenir que pendant quelques années, ce que tu dis. Moi quand je serai au collège, pas question de recommencer la même chose, je veux comprendre de nouvelles choses : comment marche Internet, apprendre à faire des sites Webs, des jeux vidéos, …

    David : Oui oui Alma, mais tu sais nous sommes à une étape d’une longue histoire. Au moment où tu naissais, en 2007, Gérard berry expliquait pourquoi et comment le monde était devenu numérique et combien c’était essentiel d’en maîtriser les fondements. Il a fallu du temps pour que les gens comprennent, et en 2013 l’Académie des Sciences lançait une alerte en publiant un rapport « L’enseignement de l’informatique en France – Il est urgent de ne plus attendre ». Nous avons alors lancé cette action « militante » : créer un manuel pour inciter à introduire l’informatique dans les programmes, montrer que c’est possible et que ça marche, parce que le besoin sociétal est là. En cours de route, le ministère fait le choix d’introduire l’enseignement de l’informatique et le projet « 1, 2, 3…codez ! » est devenu une ressource à la fois d’autoformation et de mise en application des programmes.

    Alma : Tu veux dire que les enseignants se forment seuls ?

    David : Ils peuvent, au pire, s’autoformer à l’aide de ce manuel. Mais, dans l’idéal, il vaut mieux se former avec d’autres, pour partager. On apprend mieux à plusieurs. Le projet Class’Code leur offre une vraie formation en ligne avec des temps de rencontre où ils s’entraident et partagent leurs bonnes pratiques. Class’Code et « 1, 2, 3… codez ! » sont des projets très proches, et qui partagent la même philosophie. L’un insiste sur la formation, l’autre sur les outils… et les deux aspects sont indissociables.

    Alma :  C’est formidable, on va toutes et tous piger le numérique, pour réussir …

    T’as pas 100 000€ là sous ta semelle de basketteur ?

    Alma : … alors il faut donner un manuel à chaque professeur !

    David : Idéalement oui.  Mais beaucoup d’enseignants trouvent plus pratique de travailler avec un vrai livre. Donc, nous travaillons avec un éditeur qui nous fait un prix d’ami, ce qui nous a permis d’en acheter plus de 5000 pour les donner aux enseignants qui se lancent. Mais plus de 10 000 autres enseignants en auraient besoin dès maintenant. Pour cela, La main à la pâte recherche des partenaires pour nous aider à financer cette diffusion gratuite. Une dizaine d’euros par classe permet de faire travailler une trentaine d’élèves pendant plusieurs semaines. On a vu des projets moins efficaces ! On peut difficilement demander aux enseignants, qui font déjà l’effort de se former à une nouvelle discipline (en plus de tout le reste qui pèse sur leurs épaules), d’avoir en plus à payer pour se procurer de quoi mettre les nouveaux programmes en application !

    Alma : Ah moi je sais calculer avec des « 0´´, tu sais. Et bien 100000€ c’est ce que gagne Tony Parker en deux jours. Donc si dix de ces personnes qui gagnent des millions, offraient un millième de leur salaire, ça marcherait.

    David : Quel dommage que tu ne sois qu’un personnage imaginaire Alma, car je suis sûr que tu les convaincrais 🙂

    David Wilgenbus et Alma

    (*) Des exemples d’enfants précurseurs qui savent décoder le code, et le partage.

    – Mélissa, en 6ème, anime des ateliers, grâce à Bibliothèque sans Frontière,  pour initier les filles et les les garçons à coder afin de maîtriser le numérique, source Voyageur du code.

    – Eva, 10 ans, utilise le robot Thymio comme robot-artiste, et repartage sur son blog ce qu’elle a appris en robotique et informatique, source Les Echos, Marion Degeorges, 03 juillet 2016.

    Vous connaissez d’autres beaux exemples ? Dites le nous, on repartagera !

  • A.P.B. : La vie après le bac

    D’un côté, quelques mois avant l’examen du bac, les lycéens postent sur le site d’Admission Post-Bac la liste de leurs choix d’enseignement supérieur, dans l’ordre de préférence, et limitée à une quarantaine de possibilités; ce qui représente plusieurs centaines de milliers de listes. De l’autre, les différentes formations indiquent le nombre de places disponibles, ainsi que les conditions d’admission; plus de dix mille d’entre elles transmettent ces informations au site. Le jour J arrivé, la moulinette (un algorithme) tâchera d’affecter les élèves aux formations, en satisfaisant « au mieux » les attentes de chaque partie.

    Nous avons donc délégué cette tâche des plus importantes, qui ne décide de rien de moins que de l’avenir de nos propres enfants, à un simple algorithme. Mais pas de panique !

    Fichier 04-10-2016 01 00 55
    © Laure Cornu

    Avant tout, évitons le : « C’était mieux avant ».

    • Avant, sans outil de centralisation, il était indispensable de fouiller les recoins des sites des diverses possibilités post-bac, afin d’en extraire les modalités d’une candidature, qui étaient évidemment loin d’être similaires d’une formation à l’autre.
    • Avant, les élèves étaient encore plus mal informés.
    • Avant, les « on-dit » précipitaient déjà des bataillons d’élèves vers quelques formations prestige ou à la mode.

    L’appréhension que ressentait un élève d’hier, vis-à-vis des retours de ses multiples candidatures, vaut bien celle de celui qui, aujourd’hui, attend la réponse d’un algorithme. Les dilemmes d’aujourd’hui, pour spécifier l’ordre de la liste des préférences, ne sont pas plus cornéliens que ceux d’hier, qui précédaient un choix entre plusieurs offres.

    Traité par des administrations débordées, ou par un programme informatique, le problème est délicat, et on peut évidemment comprendre l’énorme frustration de l’élève qui a candidaté pour la formation de ses rêves, et qui s’en trouve exclu par un simple tirage au sort. Mais la faute ne doit pas être imputée à l’algorithme lui-même. Elle vient d’un choix sociétal de privilégier des filières pour le supérieur non sélectives, où le nombre de candidats dépasse parfois largement celui des places disponibles. A défaut de réelle sélection, on laisse le hasard décider, que ce soit via un algorithme, ou une personne qui joue à pile ou face.

    Les avantages de l’algorithme.  De plus, si la procédure est émaillée de maladresses qui pourraient être évitées, l’utilisation d’un algorithme présente des avantages. Avec l’aide de l’informatique, la méthode d’affectation est bien plus efficace, en temps, et en ressources techniques et humaines. Nous verrons d’ailleurs que, d’un point de vue purement algorithmique, le problème est relativement simple. Il est même possible de garantir que l’affectation soit « optimale », c’est-à-dire qu’elle satisfasse un maximum de contraintes parmi celles données par à la fois les élèves et les formations, ce qu’une méthode « à la main » ne permettait pas au bon vieux temps. Surtout, il est possible d’aussi garantir l’équité des affectations, de ne pas favoriser ou défavoriser un élève en se basant sur son origine ethnique, son genre, etc. Nous n’avons plus besoin de devoir nous fier à la conscience morale des jurys : l’algorithme ne se réfère qu’au code qui l’implémente, au programme explicitement écrit, aux règles et non à des interprétations plus ou moins osées.

    La difficulté n’est pas tant de trouver un algorithme efficace, que de définir les règles propres à la sélection de candidats. Leur choix est avant tout sociétal.

    @Maev59
    @Maev59

    Est-ce que nous voulons, par exemple, que les candidates soient exclues des filières scientifiques ? Est-ce que nous considérons que les sciences fondamentales ou expérimentales ne leur sont pas destinées ? Ou voulons-nous, au contraire, appuyer la candidature des jeunes filles, plutôt que celles de leurs camarades masculins avec des dossiers sensiblement proches, dans les formations scientifiques de prestige, pour essayer de rattraper le déséquilibre actuel ? Ou encore, souhaitons-nous que l’algorithme ne prenne pas en compte le genre ? Toutes ces règles peuvent être incluses dans l’algorithme (mais pas en même temps). La difficulté est de choisir !

     

    Le principal problème d’A.P. B. est son opacité !

    La confiance, dans les règles régissant ce processus d’affectation, est essentielle. Les règles adoptées doivent pouvoir être discutées, contestées, approuvées. Mais comment les approuver, comment les contester, comment les discuter, si elles restent confidentielles ?

    On connaît les arguments : le code est trop complexe pour être montré ; s’il est connu, les élèves tenteront de contourner le système. Mais aucun n’est vraiment solide. D’ailleurs, le gouvernement a annoncé que les textes qui spécifient l’algorithme en question seraient publiés : « Nous allons donc dévoiler l’un des secrets défense les mieux gardés : l’algorithme d’A.P.B. ! », a affirmé Thierry Mandon, avec un certain humour. Pour nous, il ne suffit pas d’en dévoiler les grandes lignes, que les spécialistes connaissent déjà plus ou moins. Il faut mettre le programme informatique sur la place publique, pour qu’il puisse être débattu, peut-être corrigé, afin que la société l’accepte.

    Le gouvernement ouvert

    De manière générale, les gouvernements, les administrations, s’appuient de plus en plus sur des algorithmes, qui prennent ainsi une place de plus en plus grande dans notre vie quotidienne. Leur but est d’améliorer le fonctionnement des institutions. Néanmoins, les algorithmes ne décideront jamais à notre place : c’est bien nous qui choisiront les rêgles qui les déterminent.  Il faut bien garder à l’esprit que les choix effectués par un algorithme sont à l’origine implémentés, programmés, écrits, par des humains. Dans une approche « ouverte » du gouvernement (ou de la démocratie), le fonctionnement précis des logiciels qui nous gouvernent n’a pas à être secret. Et effectivement, le Projet de Loi sur la République Numérique inclut un article créant «  un droit d’accès aux règles définissant les traitements algorithmiques utilisés par les administrations publiques et aux principales caractéristiques de leur mise en œuvre, lorsque ces traitements débouchent sur des décisions individuelles ».

    Il faut encore aller plus loin ! Nous devrions aussi pouvoir consulter les entrailles des logiciels, au niveau de l’algorithme même, pour pouvoir vérifier les règles sur lesquelles ils prétendent se fonder, et aussi pour pouvoir discuter d’éventuelles modifications. Ceci est nécessaire si nous voulons qu’une réelle confiance règne entre toutes les parties concernées, entre les institutions et les individus.

    Il y a toujours un aspect un peu magique dans l’utilisation d’un algorithme dont on n’a pas le début d’une idée quant à son fonctionnement. Pour conclure cet article, nous voudrions vous convaincre qu’un tel  algorithme n’a pas besoin d’être super compliqué. Laissez-nous vous expliquer la démarche générale pour résoudre un « problème d’affectation ».  Ce problème est également connu sous le nom de « problème des mariages stables », c’est bien d’A.P.B. dont il s’agit.

    L’algorithme de Gale-Shapley* (1962)

    La question des mariages stables en informatique, loin d’être une affaire de mœurs plus ou moins libres, intervient assez régulièrement dans des domaines divers de notre vie quotidienne, d’Admission Post Bac aux sites de rencontres amoureuses par exemple. Le point commun est de former de façon optimale, c’est-à-dire en essayant de satisfaire au mieux les participants, des couples d’éléments de deux groupes distincts d’individus ou d’entités. En l’occurrence, pour Admission Post Bac, nous chercherons à apparier futurs bacheliers et établissements de l’enseignement supérieur. Avec l’optimalité dans un mariage s’agit, il s’agit, par tradition, d’éviter que l’un des partenaires n’ailler chercher son bonheur ailleurs ; il faudra donc s’assurer notamment qu’il n’existe pas deux lycéens associés à deux formations distinctes qui auraient pu échanger leurs affectations pour aboutir à plus de satisfaction pour tous.

    Imaginez-vous quelques instants être devenu l’incarnation humaine d’A.P.B. (oui, oui). Vous êtes chargé d’affecter un petit groupe de lycéens, Alice, Bob et Charlie, à un ensemble de formations post-bac, intitulées sobrement A, B et C. On supposera ici que A, B et C n’acceptent qu’un seul étudiant dans leur établissement. Vous connaissez les préférences des participants pour pouvoir réaliser l’affectation.

    Pensons d’abord à une méthode naïve : vous affectez les lycéens à des formations au hasard. Supposons que vous ayez affecté Alice en A, Bob en B, et Charlie en C. Il se peut très bien que Charlie ait un dossier qui convient mieux à la formation A, et que Charlie lui-même ne rêve que d’aller dans cet établissement. Autrement dit, il existe deux couples lycéens/formations tels que la formation dans le premier couple préférait le lycéen du deuxième couple, et que réciproquement, ce dernier avait placé plus haut dans ses choix l’établissement du premier couple, par rapport à celui où il se trouve actuellement. C’est un mariage instable, et donc non optimal. Vous avez fait un travail de cochon et il y a de grandes chances pour qu’on se passe de vos services l’année prochaine.

    La lourde tâche vous revient donc de « marier » de façon optimale, donc sans cas d’instabilité comme vu précédemment, formations et lycéens.

    Commençons par Alice : sa liste indique qu’elle voudrait entrer d’abord en A, sinon en C, sinon en B. Pour l’instant, nous n’avons pas plus d’informations. Puisque tel est le souhait d’Alice, pour le moment nous allons l’associer à la formation A – c’est-à-dire que nous l’affecterons à la formation A si nous ne trouvons pas de meilleure configuration.

    Passons à la liste de Bob, qui, lui, voudrait aller d’abord en C, sinon en B, sinon en A. La formation C n’étant affectée à personne pour le moment, nous faisons comme pour Alice : nous associons Bob à C, faute de mieux.

    Enfin, Charlie indique sur sa liste qu’il préfèrerait aller d’abord en C, sinon en A, sinon en B. Vous pourriez affecter Charlie à la dernière formation restante, c’est-à-dire B. Mais, si la formation C avait placé Charlie avant Bob dans son classement ? (Il fallait bien que les classements des formations interviennent quelque part. Quand même.) Vous retomberiez alors sur la situation décrite dans le paragraphe précédent, que vous voulez à tout prix éviter.

    Ainsi, dans le cas où la formation C a classé Charlie avant Bob, la meilleure configuration rompt le couple Bob/C, et préfère associer Charlie à C. Finalement, comme il n’y a pas d’autre meilleure configuration et que tous les lycéens ont été affectés à une formation, les couples associés sont alors définitifs. Vous obtenez un mariage stable. Victoire !

    Le lecteur intéressé pourra trouver une formalisation de l’intuition précédente sur cette page du blog Binaire.

    Serge Abiteboul, Inria, Clémence Réda, étudiante ENS Cachan

    Cet article est écrit en collaboration avec theconversation.fr.

    Pour aller plus loin
    •    http://www.pourlascience.fr/ewb_pages/a/article-admission-post-bac-une-informatisation-opaque-37149.php, Gilles Dowek, Pour la Science
    •    https://fr.wikipedia.org/wiki/Admission_Post-Bac
    •    http://rue89.nouvelobs.com/2016/04/06/admission-post-bac-lyceens-veulent-connaitre-lalgorithme-mystere-263667

    (*) Lloyd Shappley a obtenu le Prix Nobel d’Économie en 2012 pour ses recherches sur la théorie des jeux collaboratifs, et ses travaux sur… les mariages stables.

  • Et toi , citoyen-ne-s, coderas tu ?

    Tiens ? Voici revenir la semaine du code : Comme les choses ont changé depuis sa première édition de 2013 ! Nos enfants commencent à apprendre un peu d’informatique à l’école, nous comprenons bien mieux ce mouvement populaire et participatif qui célèbre la créativité par le code, montre qu’il est possible de concrétiser ses idées grâce au code informatique, et de démystifier les compétences informatiques, afin de rassembler le plus de gens autour du plaisir d’apprendre ensemble.

    Cette année ce sera du 15 au 23 octobre 2016 à de nombreux endroits, avec des robots parfois, en jouant aussi de manière débranchée, mais surtout en codant, programmant … créant quoi !
    Plus de 45 pays et une demi-million de participantes et participants en 2015 : jusqu’où irons nous cette année avec tous les autres citoyens du monde ?

    C’est aussi au cours de cette semaine que les premières formations Class´Code vont permettre aux profesionnel-le-s de l’éducation de bien initier nos filles et nos garçons à la pensée informatique pour maîtriser le numérique.

    Rendez-vous sur http://www.codeweekfrance.org pour participer, proposer, partager, et s’amuser.

    Thierry Viéville.

    Publié en commun avec Pixees.fr.

  • Décodez le code !

    decodez-le-code-1En cette rentrée 2016, l’apprentissage « du code » est désormais présent dans les programmes scolaires, devenant un des axes d’une éducation créative et responsable au numérique. Les professionnels de l’éducation sont-ils seuls face à ce défi ? Thierry Viéville.

    L’Éducation Nationale positionne la culture informatique comme un enjeu majeur dans un monde numérique où la nécessité d’une formation critique n’est plus à démontrer. Pour rendre cela possible, la question cruciale est celle de la formation des professionnels de l’éducation et de la mobilisation de la société civile.

    Bienvenue le 13 octobre pour en parler !

    Les acteurs académiques, associatifs et industriels du numériques, ont unis leurs forces au sein de quatre programmes soutenus au titre des Investissement d’Avenir Capprio, Class’Code, D-clics Numérique et Ecole du Code pour offrir dès cette rentrée, formations, ressources et accompagnements aux enseignants, animateurs et parents sur ces sujets.

    Elles et ils vous invitent à découvrir leur réponse et à contribuer à la réflexion à l’occasion d’une journée de partage :

    Décodez le code
    13 octobre 2016, de 10h30 à 17h30
    EdFab
    Maison des Sciences de l’Homme Paris Nord
    20 avenue George Sand, 93 210 SAINT-DENIS
    Métro Front populaire

    decodez-le-code-2

    Dépasser les idées reçues sur le « code »

    Il se trouve encore quelques journalistes nostalgiques du bon vieux temps pour parler de « faire des enfants de mini-geeks ou des robots » (sic) ou questionner : « le numérique à l’école est-il vraiment utile? ». Mais les débats sont ailleurs et bien plus constructifs.

    • Comment mettre ces nouveaux savoir-faire au service des enseignements fondamentaux ? (Par exemple : donner envie de lire et écrire à travers des outils numériques.)
    • Comment faire de la formation au code un vrai levier de seconde chance ? (Par exemple : permettre à une ou un jeune de se découvrir des talents, dans un domaine différent des matières scolaires usuelles.)
    • Comment permettre aux jeunes de garder le contrôle sur leurs données ? (Par exemple: en leur expliquant comment ça marche avant de leur proposer les bonnes recettes.)
    • Comment montrer que le monde scolaire et péri-scolaire, académique et industriel, institutionnel et associatif peut se rassembler dans l’intérêt de nos enfants ? (Par exemple : avec des professionnels de l’informatique qui viennent donner un peu de temps auprès des professionnels de l’éducation.)

    Comment ? Nous avons nos avis, des réponses, mais nous avons aussi besoin des vôtres : bienvenue le 13 octobre !

    Antonin Cois pour D-clics Numériques, Catherine Rolland pour École du Code, Juliette Guillaut pour Capprio, Lola Kahn pour Cap’Digital, Sophie de Quatrebarbes pour Class’Code.

  • Les métiers du Web ont de l’avenir

    Quels sont les métiers du web ? ©Wizbii
    Quels sont les métiers du web ? ©Wizbii

    Avec près de 35 000 emplois créés en 2015, le numérique est une filière en bonne santé. Est-il encore utile d’enfoncer des portes ouvertes ? Oui, parce que ces métiers ne parlent pas encore à nos enfants, filles et garçons. Alors donnons la parole à Adrien Pepin, qui partage ici quelques bons pointeurs sur ce sujet. Thierry Viéville.

     

    Avec près de 35 000 emplois créés en 2015 selon Syntec Numérique et une estimation de création nette de 36 000 emplois à horizon 2018 selon une étude du FAFIEC, le numérique fait partie des filières en bonne santé.

    Alors, côté orientation pour les jeunes, on peut se demander où est le problème ? C’est simple : il n’est pas si facile de s’orienter et de comprendre le champs des possibles dans une filière relativement jeune et en rapide évolution.

    Métiers du web : une large palette

    La multitude de métiers qui existent et se créent dans le numérique nécessitent de nouveaux profils, à la fois différents et complémentaires. Sans se lancer dans une liste exhaustive, voici un exemple de domaines et de métiers que l’on peut retrouver :

    Design & Conception Web designer, UX designer, Ergonome, Directeur artistique, Directrice de création…
    Technique & Développement Développeuse web, Développeur mobile, Responsable technique, Directrice des systèmes d’information, Architecte réseaux…
    Gestion de projet & manager Chef de projet fonctionnel, Cheffe de projet technique, Chef de produit, Consultante web, Directeur de l’innovation, …
    Webmarketing & communication digitale Chargé de communication web, Social Media Manager, Community manager, Cheffe de projet CRM, Responsable digital, …

    De nombreuses ressources sur le web en parlent comme metiers.internet.gouv.fr ou encore la récente étude des salaires par le cabinet Robert Half. Il existe aussi un réseau social des professionnelles et professionnels de ce secteur, wizbii pour trouver des opportunités.

    Pourquoi se former aux métiers du web ?

    La liste des métiers est longue… mais aussi évolutive. Dans un monde et une filière qui bougent, les métiers évoluent, se créent et s’inventent ! Ainsi on peut voir naitre des fonctions amenées par le numérique comme Data Journaliste ou Veilleuse Stratégique, tandis qu’une fonction de management comme Chief Digital Officer, par exemple, est rapidement en train de se déployer dans les entreprises.

    Bien adaptés pour ceux et celles qui ne tiennent pas à faire la même chose toute leur vie, parfaits pour qui aiment apprendre, créer, développer, les métiers du web aiment le changement et cassent la routine !

    Comme l’explique Sophie Lebel sur wizbii, pour les jeunes, les études dans le Web sont accessibles à toutes et tous, quels que soient les niveaux d’études, les parcours ou les profils. Les cursus y sont pluridisciplinaires ce qui permet d’être polyvalent et le numérique concerne tous les secteurs d’activité : solidarité sociale, tourisme, innovation, etc. Il n’y a que l’embarras du choix !

    Comment se former aux métiers du web ?

    Les métiers du Web
    Les métiers du Web, © ONISEP

    Depuis une dizaine d’année, le nombre de formations ne cessent de croitre face aux besoins de plus en plus importants de ce type de profils. Il n’existe pas de recette miracle, ce sont vos envies et votre profil qui vous permettront de choisir la bonne école.

    Pour aider, l’ONISEP propose une brochure sur les métiers du Web, dont on peut feuilleter un extrait en ligne.

    Un premier levier: la spécialité ISN au lycée. Depuis 2012, le gouvernement a lancé la spécialité ISN (Informatique et Sciences du Numérique) destinée aux lycéens de la filière S. L’objectif de cet enseignement est conçu comme une initiation et une découverte des fondamentaux du numérique et de ses problématiques. Cette spécialité est de plus en plus représentée dans la filière numérique comme par exemple à l’école Web School Factory“le nombre de candidats reçus ayant pris cette spécialité au lycée a quasiment doublé” selon la responsable des admissions de l’école.

    En bref, la spécialité ISN est certainement l’une des meilleures options au lycée pour commencer à se mettre dans le bain du numérique.

    Après le bac : vous avez du choix !

    Bac en poche, les jeunes ont un large choix concernant leur orientation. Les cursus universitaires comme le DUT MMI, Ingémédi, offrent des formations avec un cursus classique à large spectre. Les écoles des métiers du Web comme la Web School Factory, HETIC, permettent de se concentrer tout de suite sur un parcours professionnalisant. Les écoles d’ingénieur-e-s publiques ou privées proposent les métiers du Web comme spécialisation. Et il y aussi des parcours alternatifs avec des pédagogies complètement différentes, comme l’École 42, ou Simplon.co.

    Le secteur des métiers du Web est aussi un espace moins tributaire des freins qu’impose la société à qui veut réussir, quelle que soit son origine. C’est ce qu’offre par exemple Simplon.co comme le raconte ce témoignage dans Binaire.

    Le choix d’une formation n’est pas simple : la meilleure école n’existe pas. Il s’agit juste de choisir l’école qui correspond le mieux à son profil, ses envies et ses attentes.

    metiers-du-web-temoignage

    Extrait de la brochure ONISEP sur les métiers du Web. ©ONISEP

    Pédagogie nouvelle : apprendre en faisant, une tendance de fond

    C’est une tendance avérée et qui porte ses fruits. Les nouvelles pédagogies autour du “mode projet” se multiplient. Un type d’enseignement particulièrement adapté à des élèves curieux des nouvelles technologies, ambitieux, doués et qui ont parfois du mal à s’épanouir dans un cursus plus classique ou trop théorique.

    A titre d’exemple, les projets représentent 1/3 du cursus dans une école comme la Web School Factory. Les étudiants sont sans cesse confrontés au monde de l’entreprise et ses problématiques. Ils acquièrent ainsi de l’expérience et une valorisation concrète de leurs connaissances théoriques.

    Adrien Pepin Responsable digital @WSFParis, Papa de @avecmoncafe

  • Podcastscience : Informatique et Ethique

    Puyo (Podcast science)

    Informatique, responsabilité, travail, intelligence artificielle… Podcast science  a reçu un éditeur de Binaire, Serge Abiteboul, et un ami, Gilles Dowek, pour aborder tous ces sujets, avec un objectif: essayer d’imaginer ce que peut être notre avenir !

    Le podcast sur Soundcloud

    Ça dure deux heures et demi, pour bien prendre le temps de raconter, d’expliquer, bref d’approfondir le sujet. Pour qui est vraiment passionné par le sujet, ou … en a assez de l’information saucissonnée en rondelles superficielles.

    Thierry Viéville, Inria et Binaire

  • La France championne du monde de foot (de robots)

    Portrait-Olivier-Ly
    Olivier Ly, Labri

    Le foot occupe l’actualité. L’équipe de France – nous l’espérons – va briller contre l’Allemagne. Mais les humains ne sont pas les seuls à jouer au foot. Les robots aussi ! Une équipe informatique française s’est hissée sur la plus haute marche du podium à la RoboCup, la compétition internationale mondiale de référence en robotique. Nous avons demandé à Olivier Ly de nous parler de leur exploit. Pierre Paradinas. Cet article est publié en collaboration avec TheConversation

    Robhan sur la première marche du podium a l'issue de la compétition.
    Rhoban sur la première marche du podium a l’issue de la compétition. Photo Équipe Rhoban

    La RoboCup est la plus importante compétition de robotique internationale. Elle accueille autour de 3500 participants, plus d’un millier de robots, et quelques dizaines de milliers de visiteurs. Elle a eu lieu cette année à Leipzig, en Allemagne. Elle comporte une dizaine de ligues : mentionnons la ligue « rescue » qui consiste à développer des robots intervenant sur un site de catastrophe, la ligue « @home » qui consiste à développer des robots personnels aidant l’homme dans son quotidien ou encore la ligue « @work » consacrée à la robotique industrielle, mentionnons également la ligne logistique sponsorisée par Amazon Robotics.

    L’équipe Rhoban participe à la ligue historique consistant à concevoir une équipe de robots humanoïdes capables de jouer au football de façon totalement autonome. Ce faisant, elle cherche à repousser les limites des capacités motrices des robots humanoïdes, en particulier la locomotion, et de leur l’intelligence artificielle.

    L’équipe Rhoban du laboratoire bordelais de recherche en informatique (CNRS/Université de Bordeaux/Bordeaux INP) est spécialisée dans la robotique autonome et la robotique humanoïde. Elle intervient dans divers projets allant de la robotique agricole à la conception d’orthèse pour la marche.

    IMG_0467
    Un des membres de l’équipe Robhan en action. Photo Équipe Rhoban

    Pour sa cinquième participation à la RoboCup, à Leipzig, l’équipe a remporté la première place dans la ligue « soccer humanoïde kid-size », devant 17 équipes provenant du monde entier (Japon, Chine, Singapour, Allemagne, Angleterre, Iran, Brésil, etc.).

    L’équipe remettra son titre en jeu l’an prochain à Nagoya au Japon.

    Ne ratez pas le résumé de la compétition en vidéo !

    Olivier Ly, LaBRI, Université de Bordeaux.

     

  • À Bordeaux, la science a décoiffé

    À Bordeaux, le 31 mai dernier, le CNRS et la CPU (Conférence des Présidents d’Université) organisaient la première édition d’un forum sur les Nouvelles Initiatives en Médiation Scientifique (NIMS). C’est-à-dire, en substance, comment passer de la vulgarisation à la papa, articles rédigés-relus-corrigés-relus-corrigés, à un truc qui … décoiffe ? Et ma foi, ce fut une journée tout-à-fait décoiffante, qui a d’ailleurs réussi à se hisser dans le Top3 des tendances France sur twitter. Alors, qu’a-t-on fait, ce jour là, à Bordeaux ?

    On a jalousé le Canada, où le congrès annuel de l’ACFAS (une sorte de fête de la science en plus majestueux) a fêté cette année sa… 84e édition ! On a pleuré avec sa productrice la disparition de la seule émission scientifique pour les jeunes à la télé, « On n’est pas que des cobayes » sur France 5. On a ri devant certaines vidéos des youtubeurs scientifiques, et découvert leurs petits secrets. On s’est étonné devant la puissance de twitter, devenu un outil irremplaçable pour la recherche.

    Q46
    Crédit photo : Aton-Num (c) archeovision, archeotransfert

    Mais le plus impressionnant, selon des critères tout-à-fait subjectifs, c’étaient sans doute les expériences scientifiques purement destinées à la vulgarisation. Par exemple, « le théâtre des négociations », une sorte d’expérience mi politique mi sociologique, est une pièce de théâtre collaborative donnée aux Amandiers de Nanterre (forcément) qui consistait à rejouer la COP21 avec six mois d’avance et des négociations aussi réalistes que possible. Dans un style différent, des nanoscientifiques organisent NanoCar Race, une course de voitures un peu spéciales. Les véhicules doivent être composées d’exactement une molécule (oui, oui, une seule), avoir des roues et pouvoir être guidées ! Les films en ligne donnent la mesure de la difficulté, à la fois de concourir, et d’organiser un tel exploit sportif, non pardon, scientifique.

    Autel-Sanctuaire
    Crédit photo : Aton-Num (c) archeovision, archeotransfert

    Enfin, Aton-num est une exposition numérique, qui nous emmène en Égypte au XIVe siècle avant JC. Un dispositif immersif plonge le visiteur dans le temple d’Aton, une tablette tactile lui propose les documents de travail des chercheurs sur l’époque, et il pourra même rencontrer le couple Akhenaton-Nerfertiti sous la forme d’un hologramme. Mais le dispositif autour d’Aton-num permet aussi aux visiteurs du site web de participer à la recherche sur l’époque, en assemblant les puzzles (dont certains n’ont pas encore été résolus) constitués par les milliers de fragments de parois du temple d’Aton, ou en retranscrivant des notes issues des fouilles.

    20160531_183836
    Et la journée s’est achevée en beauté par la finale nationale du célèbre concours Ma Thèse en 180 secondes. Bref, quand la vulgarisation devient médiation scientifique, il s’en passe, des choses. Suivez les liens, allez voir les expositions, ou consultez les vidéos de la journée ici !

    Charlotte Truchet (@chtruchet)

  • L’homme nu… N’importe quoi !

    Suivant la suggestion d’un ami, j’ai lu l’essai « L’homme nu. La dictature invisible du numérique » de  Marc Dugain et Christophe Labbé (journaliste au point) qui vient de paraître chez Plon. La référence à Orwell est lourde. Le livre nous raconte (lourdement) comment l’humanité court à sa perte, rien de moins.

    (Youtube)
    (Youtube)

    Première surprise, Big data prend un nouveau sens. Les Big datas, ce sont maintenant les grandes entreprises du Web, Google et consorts. Ce mot, fort laid, qui a pourtant une définition précise, est aussi utilisé pour tout et n’importe quoi, alors pourquoi pas. Ça tombe bien d’ailleurs, le livre va les accuser de tout et n’importe quoi.

    La thèse centrale du livre, c’est une conspiration secrète entre ces grandes entreprises (désolé je n’arrive pas à utiliser le terme Big datas) et les services secrets américains. En partant de faits exacts comme les « back doors » installées sur des serveurs de certaines de ces entreprises pour réaliser une surveillance de masse, le livre déduit le complot.

    Oui, des lois, comme le Patriot Act aux Etats-Unis et la Loi de Renseignement en France, sont des menaces pour les démocraties. Nous faisons partie des gens qui se battent contre elles. Mais il ne faut pas dire n’importe quoi. Les grandes entreprises du Web ne les encouragent pas. Au contraire ! Leurs employés, leurs directions, sont probablement beaucoup plus contre ces lois que la citoyenne ou le citoyen moyen. Ne serait-ce que parce que c’est mauvais pour leur business. Et puis, parce qu’ils en comprennent le sens contrairement, par exemple, à cette énorme majorité de députés qui ont voté en France la Loi de Renseignement.

    En plus de cette thèse discutable, le livre se livre à une mise en accusation systématique de toutes les transformations du numérique. C’est un plaidoyer sans nuance. J’avais déjà entendu à la radio Alain Finkelfraut s’essayer à démolir ces technologies. C’était de l’amateurisme car elles ne l’intéressent que peu finalement. Par contre, Marc Dugain et Christophe Labbé ont eux pris le temps d’étudier « La pieuvre », un mot qu’ils aiment utiliser.

    Toutes les craintes, tous les fantasmes y passent. Ils ont fait une recherche exhaustive sur le Web et ils recensent tout. Le totalitarisme est dans les gênes de la moindre application de ces nouvelles technologies. Par exemple, elles facilitent l’accès à toutes les textes et toutes les connaissances. Dans cette « totalité », il y a du totalitarisme. Toujours plus de liberté avec le sens des mots ?

    Prenons juste un exemple, un des plus triviaux. Ma montre qui compte mes pas. Je me suis habitué à elle. Quand même, grâce à elle, je marche beaucoup plus ; elle a peut-être plus fait pour ma santé que personne et je lui en suis reconnaissant. « L’homme nu » m’a appris qu’au contraire, elle ne faisait que servir les compagnies d’assurance. Suis-je con !

    Sombrer dans cette espèce de délire anti-technologique, doublé d’une théorie du complot,  n’offrirait d’autre solution que  de se réfugier dans un lieu, loin d’Internet, et de l’électricité, s’il en existe encore. Bien sûr, une disruption pareille de notre monde ne se fait pas sans risques considérables, sans dégâts. Bien sûr, il ne s’agit pas d’adopter ces nouvelles technologies aveuglément, en technophiles béats. Mais, avec les algorithmes, avec l’informatique, avec le numérique, l’homme n’est pas nu. Il a des outils fantastiques à sa disposition. C’est à lui de décider de son avenir.

    Serge Abiteboul

    Voir aussi : Interview de Marc Dugain et de Christophe Labbé, dans l’émission « On n’est pas couché » de France 2.

  • Voyage dans le temps avec l’histoire illustrée de l’informatique

    La plupart des gens ne comprennent rien à l’informatique – une lacune de l’enseignement français dont Binaire s’est largement fait l’écho. Ils ignorent encore plus son histoire. Ils ne savent rien des algorithmes que les babyloniens et les grecs manipulaient pourtant déjà. De son histoire passionnante, ils connaissent peut-être Turing mais rien de la progression qui a permis de passer du métier à tisser de Jacquard, à la machine Enigma de Turing, à un ordinateur moderne ou un smartphone.

    @ EDP Sciences
    @ EDP Sciences

    Un livre va essayer de corriger cela : l’histoire illustrée de l’informatique d’Emmanuel Lazard et Pierre Mounier-Kuhn chez EDP Sciences (avec une préface de Gérard Berry du Collège de France).

    XXXXX
    Emmanuel Lazard et Pierre Mounier Kuhn, aux Deux Magots, Crédit photo de EL et PMK
    Steve-Jobs-e-Steve-Wozniak de Fabio Bini
    Steve-Jobs-Steve-Wozniak de Fabio Bini courtesy Apple Computer, Inc

    Le livre, une plongée dans l’histoire de l’informatique depuis ses débuts, est bien documenté, extrêmement bien illustré. D’ailleurs je conseille pour commencer, de feuilleter le livre en admirant les illustrations ; il vous propose une belle balade dans le passé. Au détour des pages, les moins jeunes pourront s’offrir un peu de nostalgie avec le Minitel, ou le premier Mac.

    Vous pouvez ensuite reprendre le livre en vous arrêtant au gré de votre humeur pour parcourir des articles.  Ne zappez pas le premier chapitre sur l’antiquité du calcul, tout à fait passionnant. Ensuite, les machines ont la part belle. La présentation des mini-ordinateurs et de la micro-informatique est très fouillée. Avec le parti pris chronologique,  on peut suivre suivre les progrès des machines, saisir un parfum de Loi de Moore. On peut regretter que les algorithmes et les logiciels, moins faciles à illustrer, doivent se contenter de la portion congrue. Ils seraient plus à leur aise dans une présentation thématique ? Mais ce serait un autre livre, une autre histoire de l’informatique qu’il faudrait écrire.

    L’histoire continue, et avec l’informatique, elle va très vite. Pensez que le moteur de recherche de Google a été lancé dans les années 1990, le réseau social Facebook dans les années 2000, et l’entreprise de transport Uber dans les années 2010. C’est bien pour ça qu’il est essentiel d’avoir des historiens qui regardent dans le rétroviseur. C’est pour cela que je vous conseille l’Histoire illustrée de l’informatique

    Serge Abiteboul.

    Voir aussi le site de edpssciences

  • IoT : un propos sans blabla…

    La SIF (Société Informatique de France) a organisé une journée scientifique le 23 mars sur l’IoT (Internet des Objets – Internet of Things, en anglais), accueillie par le Secrétariat d’état au numérique dans les locaux de l’Hôtel des ministres à Bercy. Cette journée a réuni 110 personnes.

    Crédit photo : Pierre Metivier
    Crédit photo : @PierreMetivier

    Au delà du blabla habituel sur les sujets à la mode, la journée de la SIF a proposé des présentations scientifiques et techniques de très haut niveau, sur les défis informatiques de l’Internet des objets avec aussi des présentations sur les enjeux en terme de design des objets et de leurs applications ainsi que sur les problèmes posés pour le respect de la vie privée.

    En effet, l’IoT introduit de nouveaux défis scientifiques. Dans beaucoup de cas, il ne s’agit pas de plaquer des techniques connues mais bien de repenser, de concevoir et d’inventer des éléments scientifiques et techniques qui vont résoudre des questions nouvelles apportées par cette prolifération de très nombreux petits objets connectés.

    En savoir plus ?  Binaire et le Labo des savoirs en ont profité pour réaliser une troisième émission qui a pour thème l’internet des objets.

    Retrouvez l’émission sur ce lien, et écoutez les intervenants de cette journée comme si vous y étiez !   Vous pouvez aussi consulter les présentations des intervenants sur le site de la journée.

    Les coordinateurs de ces journées de la SIF :
    Pierre Paradinas (CNAM) et Jérôme Durand-Lose (LIFO)

    Retrouver les autres Podcasts Binaire/Labo des savoirs :

  • Les experts à Grenoble

    Nous avons rencontré Paul Vidonne, créateur de la société Lerti spécialisée dans l’Expertise et l’investigation numérique. Paul, ancien professeur d’université, directeur du Lerti, est expert judiciaire depuis 1992 auprès de la cour d’appel de Grenoble. Nous lui avons demandé de nous parler d’informatique légale. 

    Binaire : Comment définiriez vous l’informatique légale ? Est-ce la traduction littérale de Computer Forensic ?

    Crédit photo : LERTI
    Crédit photo : LERTI

    Paul Vidonne : La traduction du terme « Computer Forensic » est effectivement « Informatique Légale », sa compréhension en est relativement facile pour tout le monde car elle fait le parallèle avec la médecine légale. Elle est ainsi définit dans Wikipedia : « On désigne par informatique légale ou investigation numérique légale, l’application de techniques et de protocoles d’investigation numériques respectant les procédures légales et destinée à apporter des preuves numériques à la demande d’une institution de type judiciaire par réquisition, ordonnance ou jugement. On peut encore la définir comme l’ensemble des connaissances et méthodes qui permettent de collecter, conserver et analyser des preuves issues de supports numériques en vue de les produire dans le cadre d’une action en justice. »

    Binaire : Il y a une grande différence entre les fonctionnements de la justice entre les pays anglo-saxons et latins. Cela impacte-t-il votre pratique ?

    PV : Dans beaucoup de pays, les analyses pratiquées par les experts sont les mêmes, il n’y a pas de différence dans les techniques d’investigation numérique. Néanmoins pour comprendre les différences, il est important de préciser comment sont régis les experts et l’expertise judiciaire.

    Crédit photo : LERTI
    Crédit photo : LERTI

    En France les personnes reconnues pour leur expérience et leur expertise dans leur spécialité peuvent demander leur inscription sur des listes dressées par les Cours d’appel. Ils portent alors le titre d’« expert judiciaire ». Dans le domaine pénal, ils peuvent être désignés par les juges d’instruction et les parquets pour effectuer des expertises, rémunérées par l’État. En matière civile, ils sont désignés par ordonnance ou par jugement et seront payés par les parties, selon un montant et des modalités fixées par une décision de justice. En revanche, dans beaucoup de pays, de telles listes n’existent pas. Les experts des parties sont alors désignés et rémunérés par les parties elles-mêmes, les parties pouvant aussi échanger des preuves de manière privée avant le procès.

    Binaire : Comment devient-on expert ?

    PV : On devient expert après une longue expérience professionnelle de type cadre d’entreprise, direction ou professeur – il y très peu d’experts jeunes – et l’inscription sur une liste comme nous venons de le voir. Le titre d’expert judiciaire est un engagement de servir la Justice et non un gallon de plus ou une ligne à ajouter au CV. En échange de quoi, pour un prix raisonnable, la justice fait appel à vous pour réaliser des expertises dont elle a besoin pour mener à bien ses investigations et la recherche de la vérité. Un expert doit avoir un autre travail. Les experts sont inscrits sur des listes de Cour d’appel, mais leur compétence n’est pas limitée à leur Cour d’inscription.

    Aperçu du PCB et de la puce Mémoire Samsung KLM8G1WEMB-B031 Photo Lerti
    Aperçu du PCB et de la puce Mémoire Samsung KLM8G1WEMB-B031
    Crédit photo : LERTI

    Binaire : Pourriez-vous nous parler des outils que vous utilisez ? C’est quoi votre boîte à outil ?

    PV : Il existe tout un ensemble d’outils dédiés et spécifiques, la plupart étant des outils commerciaux. On trouve ainsi des outils pour expertiser et investiguer les disques durs, les téléphones mobiles et les GPS… Pour ces objets, on trouve des outils comme EnCase Forensic ou Forensic Toolkit qui permettent de retrouver des informations sur des disques durs et de passer à travers certaines protections des ordinateurs personnels et de bureau. Pour pratiquer des expertises plus exhaustives, il est parfois nécessaire de disposer de plusieurs logiciels car il y a des différences importantes dans les informations remontées par ces derniers.

    Pour les téléphones mobiles, ce qui inclut aussi les tablettes et les GPS, nous utilisons les produits de la société suédoise MSAB ou israélienne Cellebrite. Ces produits permettent de connecter un grand nombre de téléphones et d’analyser leurs mémoires avec des logiciels pour en extraire des informations . On a aussi des produits de niche sous forme de « box » qui permettent de connecter des téléphones d’origine chinoise.

    Ces éditeurs vendent les licences et des abonnements annuels ainsi que des formations pour être « expert agréé sur leurs logiciels ». Selon les pays, ces logiciels sont plus ou moins reconnus par les juridictions.

    Il existe des solutions issues du monde du libre mais elles ont du mal à être à jour. Par ailleurs elles souffrent d’un manque de reconnaissance auprès des tribunaux.

    Pour une société comme Lerti dont le chiffre d’affaire est de 500 K€, le coût des licences de ces outils n’est pas négligeable : il représente de l’ordre de 15% du chiffre d’affaire. On remarquera que pour un expert réalisant 1 ou 2 expertises par an, l’investissement dans ce type d’outil est quasiment impossible et il ne pourra mener à bien son expertise… qui pourra d’ailleurs être demandée à Lerti au final.

    Mais on ne s’arrête pas là ! Par exemple, si un téléphone est cassé ou a été immergé, les puces mémoires peuvent ne pas être endommagées… Dans ce cas, après avoir enlevé les soudures, celles-ci sont mises sur un banc permet d’accéder aux données contenues dans la puce. Sous certaines conditions, un disque dur pourra être réparé en changeant les têtes de lectures si celles-ci sont défectueuses.

    Extraction de la mémoire par points de contact sur le PCB. Source LERTI
    Extraction de la mémoire par points de contact sur le PCB.
    Crédit photo : LERTI

    Binaire : Il fut un temps ou l’on recommandait d’effacer de très nombreuses fois un disque dur pour s’assurer que personne ne pourrait (re)lire les anciennes informations, qu’en est-il aujourd’hui ?

    PV : Ces techniques nécessitaient la mise en œuvre de moyens considérables. Aujourd’hui, avec les disques durs modernes ce type de précaution n’est plus nécessaire.

    Binaire : Quel est le protocole mis en place pour expertiser un objet ou un système informatique ?

    PV : Il n’y a pas de protocole validé par des instances reconnues ou de norme, on est seulement dans les bonnes pratiques. Ainsi, on ne met jamais en marche un ordinateur – le faire serait une faute professionnelle -, on extrait le disque dur, on interpose un dispositif de blocage de toute écriture sur ce disque, on fait une copie de ce dernier avec des dispositifs techniques qui permettent de faire une copie de l’image physique, qui sera toujours signée avec une fonction de hachage pour avoir une copie « conforme » et non altérée.

    La puce Skhynix après extraction (vues recto) Crédit photo : LERTI
    La puce Skhynix après extraction (vues recto)
    Crédit photo : LERTI

    Il est intéressant de remarquer que depuis le début des années 2000, la Gendarmerie avec l’IRCGN et la police disposent de cellules à même de mener des investigations numériques. La différence avec les experts judiciaires c’est que ces investigations  sont rapidement et directement utilisés  dans les enquêtes.

    La puce Skhynix après extraction (vue verso). Crédit photo : LERTI
    La puce Skhynix après extraction (vue verso).
    Crédit photo : LERTI

    Binaire : Avez-vous un exemple d’affaires où l’informatique a joué le premier rôle ?

    PV : Par exemple dans les affaires civiles, c’est l’expertise qui fait la décision dans des procès liés à des contrefaçons. De même, dans les procès aux assises, j’ai le souvenir d’une affaire ou un médecin gynécologue a été condamné pour agressions sexuelles ou viols de mineurs de moins de 15 ans ; les preuves, vidéos/photos des agissements du médecin, avaient été retrouvées sur des supports numériques. Sans ces éléments, le médecin aurait sans doute obtenu un non lieu ou un acquittement.

    De même, l’expertise permet parfois de prouver la préméditation ou la bande organisée, ce qui change fortement le niveau de condamnation des coupables pour un délit ou un crime.

    Binaire : Le crime numérique parfait existe-t-il ?

    PV : Non… Pour un crime parfait, il vaut mieux ne pas toucher et/ou utiliser des outils numériques et détruire physiquement les objets…

    Binaire : Un exemple de l’impuissance de l’informatique ?

    PV : Oui, il y en a. Sous certaines conditions, la cryptographie permet de protéger des éléments d’information. L’autre nouveau défi pour les experts, c’est le volume colossal des informations à traiter : il n’est pas rare de devoir analyser des millions de fichiers sur un disque dur, 100 000 SMS/MMS dans un téléphone portable !

    Binaire : Un dernier mot ?

    PV : On rencontre lors de chaque affaire/expertise de nouvelles questions, c’est ce qui fait que c’est un métier passionnant.

    Pierre Paradinas, CNAM.

    Pour aller plus loin :

    La page wikipedia sur le sujet : https://fr.wikipedia.org/wiki/Informatique_légale

    La liste de diffusion sur laquelle les experts du domaine échanges régulièrement : http://mail.kreatys.com/cgi-bin/mailman/listinfo/forensic-list

    A propos de Lerti : http://www.lerti.fr

  • Barack a dit : apprenez l’informatique !

    Qui a dit ?

    Dans la nouvelle économie, l’informatique n’est plus une compétence optionnelle. C’est une compétence basique, comme la lecture, l’écriture, et l’arithmétique.

    Non. Cette fois, ce n’est pas nous.  C’est le Président Barack Obama, le 30 janvier 2016 en lançant l’initiative CS4ALL.

    A la demande de Binaire, sa vidéo a été sous-titrée en anglais et en français par la communauté (un travail de crowd sourcing), un grand merci à toute l’équipe SLIDE du LIG à Grenoble et à Sihem Amer-Yahia en particulier !

    Pour choisir les sous-titres, lancer la vidéo, puis choisir cc en bas et choisir la langue désirée.

    Qui devrait voir cette vidéo ?

    • d’abord tous les responsables politiques à commencer par ceux du ministère de l’industrie et ceux de l’éducation nationale.
    • ensuite tous les élèves, les étudiants, leurs parents.
    • enfin tous les citoyens.

    L’enseignement en France a bougé. Bravo ! Il faut maintenant réussir les réformes initiées, et il faut aller plus loin.

    Binaire, et la Société Informatique de France

  • Panama papers : du fax au … big data

    S’il se dit parfois qu’apprendre l’informatique pendant ses études ne sert qu’à devenir informaticien, et bien en lisant l’excellent article du blog ami «data.blog.lemonde.fr» sur le sujet, on peut se convaincre que le monde a bien changé sur ce point aussi. Ça fait plaisir de voir que l’informatique aide aussi à assainir nos démocraties. Charlotte Truchet et Thierry Viéville.

    « Panama papers » : un défi technique pour le journalisme de données

    Derrière les « Panama papers », [des] centaines de journalistes confrontés à ce « basculement de l’investigation dans l’ère du big data », [..] les 110 médias partenaires de l’enquête ont dû abandonner le calepin et le crayon au profit d’outils informatiques avancés.

    et pour en savoir plus sur «Les coulisses technos de l’affaire « Panama papers »» voici une référence.

  • La fouille de données et de texte au service des sciences

    Cet article est publié en collaboration avec The Conversation

    La société se trouve à la croisée des chemins. Aller vers des données ouvertes ou contractualiser ad nauseam. Le sujet a une importance considérable pour les chercheurs, mais aussi pour l’industrie. Binaire a demandé à un ami d’Inria, Florent Masseglia,  de nous éclairer sur les enjeux. Serge Abiteboul.

    Florent Masseglia © Inria / Photo H. Raguet
    Florent Masseglia © Inria / Photo H. Raguet

    Pour les chercheurs, accéder aux publications de leurs pairs est une nécessité quotidienne. Mais avec l’accélération constante de la production d’écrits scientifiques arrivent deux constats :

    • Il peut devenir humainement difficile de faire le tri, manuellement, dans l’ensemble de la production scientifique.
    • Les machines pourraient faire sur ces écrits ce qu’elles font déjà très bien sur le big data : transformer les données en valeur.

    Pour un acteur industriel, la valeur extraite à partir des données peut-être commerciale. C’est ce que le business a très bien compris, avec des géants du Web qui font fortune en valorisant des données (par exemple, en créant des profils utilisateurs pour vendre de la publicité ou des services). Mais valoriser des données ce n’est pas obligatoirement en tirer un profit commercial. Cette valorisation peut se traduire dans l’éducation, dans les sciences, dans la société, etc. C’est exactement ce que le TDM (Text and Data Mining, la fouille de textes et de données) peut faire quand il est appliqué aux données de la recherche : créer de la valeur scientifique.

    Pour expliquer cela, j’aimerais introduire rapidement les notions de données et d’information. J’emprunte ici l’introduction de l’excellent article sur « les données en question », de Patrick Valduriez et Stéphane Grumbach  : « Une donnée est la description élémentaire d’une réalité ou d’un fait, comme par exemple un relevé de température, la note d’un élève à un examen, l’état d’un compte, un message, une photo, une transaction, etc. Une donnée peut donc être très simple et, prise isolément, peu utile. Mais le recoupement avec d’autres données devient très intéressant. Par exemple, une liste de températures pour une région donnée sur une longue période peut nous renseigner sur le réchauffement climatique. »

    La température à un instant précis est donc une donnée. L’évolution de cette température dans le temps peut apporter une information.

    Le data mining, ou la fouille de données, c’est l’ensemble des méthodes et des algorithmes qui vont permettre à ces données de nous parler. La fouille de données peut nous révéler des informations que l’on n’aurait peut-être jamais soupçonnées et que l’on ne pourrait pas obtenir en explorant ces données « à la main ». Des informations utiles et qui auront un impact sur nos décisions. Et plus la quantité d’information est grande, plus la crédibilité des informations découvertes est renforcée.

    noun_406774_ccPour découvrir ces informations nouvelles, chaque algorithme fonctionne comme un engrenage. Et dans l’engrenage d’un algorithme de fouille de données, les pièces (les roues dentées) vont s’imbriquer et se mettre en mouvement. Elles vont dialoguer entre elles. Chaque pièce, chaque roue dentée, va jouer un rôle précis en travaillant sur une source de données particulière. On peut ainsi fabriquer un engrenage à chaque fois qu’on veut découvrir des informations dans les données.

    Si vous voulez découvrir une éventuelle relation entre la météo et la fréquentation des médiathèques, vous pouvez fabriquer un engrenage qui utilisera deux roues. Une roue pour travailler sur les données de la météo des dernières années. Et une autre qui travaillera sur les données de fréquentation des médiathèques. Si ces données sont accessibles, que vous connaissez leur format et leur emplacement, alors il ne reste plus qu’à fabriquer les roues de l’engrenage et les assembler !

    Mais vous pouvez aller encore plus loin. Par exemple, si vous ne savez pas encore quelle information sera révélée mais vous pensez qu’elle se trouve quelque part entre la météo, la fréquentation des médiathèques, et le budget que ces dernières allouent aux activités pour la jeunesse. Est-ce la météo qui influence la fréquentation ? Ou plutôt le budget ? Ou bien les deux ? Et c’est là tout l’intérêt de la fouille de données. On ne sait pas, à l’avance, ce que les algorithmes vont nous permettre de découvrir. On ne sait pas quelles sources de données seront les plus impliquées dans l’information à découvrir. Alors on croise des données, et on met les engrenages en place. Plus on utilise de sources de données différentes et plus on peut découvrir des informations qui étaient peut-être au départ insoupçonnables !

    L’open-access, ça change quoi pour le TDM ?

    noun_22108_ccLes données de la recherche (publications, projets, données d’expérimentations, etc.) sont un véritablement gisement pour les algorithmes de fouille de données. Pour expliquer cela, fabriquons ensemble un engrenage qui fonctionne sur ces données pour découvrir de nouvelles informations dans un domaine scientifique comme, par exemple, l’agronomie. Nous voulons savoir s’il y a des facteurs qui favorisent l’apparition d’un bio-agresseur. Nous aimerions utiliser des données concernant les champs (pour chaque champ : le type de culture, la hauteur de haie, type de faunes, bosquets, etc.) mais nous voudrions aussi utiliser des données concernant l’environnement (la météo, les zones humides, etc.) et enfin nous allons utiliser des études scientifiques existantes sur les bio-agresseurs (comme leur localisation, périodes d’apparitions, etc.). En utilisant l’ensemble de ces données, à très grande échelle, nous espérons découvrir un ensemble de facteurs souvent associés à la présence de ces bio-agresseurs, ce qui permettra de mieux lutter contre ces derniers.

    La bonne nouvelle, c’est que toutes ces données existent ! Et les algorithmes, eux aussi, existent… Cependant, le monde de la recherche française se trouve face à deux voies.

    Dans la première voie, toutes ces données sont accessibles facilement. Les données concernant les champs et leur environnement sont publiques. Les données concernant les articles scientifiques le sont, au moins, pour la communauté académique. C’est la voie de l’open-access.

    Dans la deuxième voie, toutes les données ne sont pas accessibles librement. On peut avoir accès aux données concernant les champs car elles sont toujours publiques, mais pour les autres c’est plus difficile. Par exemple, les articles scientifiques sont la propriété des éditeurs. Ou encore, les données d’expérimentations sont sur des ordinateurs de différents chercheurs et ne sont pas rendues publiques. Pour y accéder, il faut passer par des filtres, mis en place par les ayants-droit selon leurs conditions. C’est la voie de la contractualisation du TDM.

    En avril 2016, la France doit faire un choix entre ces deux voies. Le sénat étudie le projet de loi pour « une république numérique ». C’est la souveraineté scientifique de la France qui est en balance dans ce débat.

    Avec l’open-access pour le TDM, vous pouvez regarder librement le format de toutes les données. Vous pouvez les lire, les copier, les transformer, etc. Vous pouvez fabriquer vos propres roues dentées pour qu’elles travaillent sur ces données. Et vous pouvez donc fabriquer vos propres engrenages. Sans limite. Sans condition, autre que l’éthique scientifique.

    Graphe de données du moteur de recherche exploratoire Discovery hub © Inria / WIMMICS
    Graphe de données du moteur de recherche exploratoire Discovery hub © Inria / WIMMICS

    Avec la contractualisation, ce sont les ayants-droit qui vont fabriquer les roues pour vous. Si la roue n’est pas au bon format pour votre engrenage, si elle n’est pas compatible avec ses pièces voisines, ou alors si elle vient tout simplement à manquer… Alors votre engrenage ne tournera pas. Et il n’est pas question de remplacer la roue mise en cause par une autre car les données, hébergées chez l’ayant-droit, ne sont accessibles que par cette roue et aucune autre. Cependant, si on ne peut pas fabriquer l’engrenage qui utilise toutes les données, alors on pourrait se contenter d’un engrenage plus petit, qui n’utilise que les roues fabriquées par un seul et même ayant-droit, donc compatibles entre elles. Oui, mais cet engrenage ne fonctionnerait que sur les données de ce dernier. Les nouvelles informations découvertes le seraient donc sur un sous-ensemble très restreint des données. On ne verrait alors qu’une toute petite partie de l’image globale. Cela n’aurait aucun sens. De plus, il se trouve que certains organismes de recherche traitent avec 80 éditeurs différents ! Il faudrait alors fabriquer 80 engrenages différents au lieu d’un seul ? Le pire c’est que, utilisés tous ensemble, ces 80 engrenages n’arriveraient pas à la cheville de l’engrenage global fabriqué pour l’ensemble des données. Tout simplement parce que l’engrenage global peut croiser toutes les données alors que ces 80 engrenages différents, avec chacun des roues différentes, ne peuvent pas le faire. Ils n’ont accès qu’à un sous-ensemble des données et dans leur cas l’union ne fait pas la force… Ils ne peuvent pas s’échanger les données entre eux pour les croiser. Ainsi, pour lutter contre nos bio-agresseurs, mais aussi de manière générale pour extraire de nouvelles informations et découvrir des connaissances dans tous les domaines scientifiques, la recherche française doit pouvoir utiliser le tandem TDM & open access !

    Effectivement, dans le cas de l’open-access, ce serait radicalement différent. Puisque les données seraient accessibles facilement, il deviendrait tout à fait possible pour notre engrenage de trouver, par exemple, des liens entre quelques variables qui concernent les champs, d’autres variables sur l’environnement, et encore avec d’autres variables issues d’articles scientifiques sur les bio-agresseurs. Et les informations découvertes auraient alors une sorte de force statistique bien plus grande. Elles seraient validées par le fait que l’on travaille sur l’ensemble des données. Sans restriction.

    Grâce au droit d’exploiter les données de la recherche en open-access avec des outils de TDM complets, la recherche française disposera, comme ses concurrentes anglaises, japonaises, américaines ou allemandes, d’une vue d’ensemble sur les données, dont elle manque aujourd’hui. Et ce n’est pas un problème de technologie. La technologie est disponible. Elle fonctionne très bien dans d’autres domaines et elle est largement prometteuse pour les données scientifiques ! Si on leur donnait accès aux données de la recherche, les engrenages de la fouille de données fonctionneraient certainement à plein régime pour révéler des informations qui seraient peut-être surprenantes, ou qui pourraient confirmer des théories. Mais cela ne pourrait aller que dans une seule direction : encore plus de découvertes scientifiques.

     Florent Masseglia, Inria

  • Informatique : ta mémoire fout le camp !

    C’est l’histoire d’un sauvetage que nous avons décidé de vous raconter aujourd’hui. Nos deux envoyés spéciaux ont volé au secours du patrimoine informatique et partagent avec nous cette aventure. Marie-Agnès Enard

    La France s’en souvient mal, mais elle a une véritable histoire informatique. Nous sommes en 1966, l’Académie Française vient de définir l’informatique comme la « science du traitement rationnel, notamment par machines automatiques, de l’information considérée comme le support des connaissances humaines et des communications … ». Au même moment, le Général de Gaulle, lance le plan Calcul pour tenter de contrer la prise de contrôle « étatzunienne » de la seule société française produisant des machines informatiques, Bull. De ce plan, un consortium européen va naître pour tenter de devenir un « Airbus » de l’informatique, mais les choix stratégiques de ses dirigeants sont trop tardifs et ce sera finalement un échec, jalonné tout de même de succès comme le lancement des premiers plans pour l’enseignement de l’informatique et la filière composants électroniques, et surtout, la naissance d’un institut de recherche, qui deviendra Inria, et fêtera bientôt 50 ans de succès.

    sos-amisa-1Nous sommes à Sophia-Antipolis, en mars 2016, un demi-siècle a passé. Dans une cave, sont entassés des dizaines d’ordinateurs et autres machines numériques, témoins de belles réussites, plutôt mal connues car la presse regarde trop facilement de l’autre côté de l’atlantique quand elle veut parler de science ou de technologie ; c’est plus tendance de parler « yankee » que « froggy » quand on parle de  «high tech».

    Dans quelques heures, ce précieux patrimoine va être benné. Il y a beaucoup de machine étazuniennes, mais aussi quelques ordinateurs français. Pour ceux qui n’ont pas l’habitude des massacres de mémoire, cela signifie les balancer dans une benne à ordures et laisser se perdre ce patrimoine. C’est une catastrophe ! Le local est vendu, l’acheteur des lieux ne comprend juste pas de quoi on lui parle.

    sos-amisa-3Exit, le calculateur analogique qui permet de simuler avec des circuits électriques des phénomènes physiques, bien avant que l’on puisse tout numériser. À la poubelle, la trieuse de carte perforée, témoin des débutsos-amisa-4s du calcul mécanique et son moteur électrique qui nous regardent avec plus d’un siècle de recul. Au rebut, la trace d’années d’innovations électroniques. À dégager, les documentations devenues exemplaires uniques, témoins que le patrimoine intellectuel des fondements du monde numérique s’incarne … dans les livres. Au-se-cours !!!

    sos-amisa-5Cet appel au secours, la petite communauté française qui œuvre pour créer un musée de l’informatique http://www.musee-informatique-numerique.fr l’a entendu. Voilà l’association ACONIT (et ses experts) qui accourent, inventorient et conseillent. Le musée des arts et métiers, conformément à ses
    missions, a prêté également main forte en dépêchant Isabelle Astic,
    responsable de la collection Informatique. Elle sos-amisa-6 passera deux jours dans le noir, à expertiser à la lampe de poche chaque machine, chaque document, pour préserver ce qui a bien plus qu’une valeur commerciale. Il a manqué les masques car la poussière et les odeurs des fuites d’eaux usées, c’est pas agréable. Tiens ! Un livre sur l’intelligence artificielle des années 1970 ! Y lit-on les mêmes fantasmes sur l’«IA» que ceux que la presse en mal de sujet aime à répandre aujourd’hui ?

    sos-amisa-7

    À l’approche du parking et du garage, où sont stockés les objets, la pancarte a quelque chose d’ironique.

    Le sujet est important. Binaire n’a pas hésité à dépêcher deux envoyés spéciaux pour participer au sauvetage de ce patrimoine informatique et du numérique, et témoigner de cette urgence. Bon : les objets sont sauvés. Le centre Inria de Sophia-Antipolis va offrir un sanctuaire ; merci à son directeur Gérard Giraudon !

    Mais la prochaine fois ? Ce sera peut être trop tard… Depuis des années nous sommes quelques uns à nous inquiéter de la fragilité du patrimoine de l’informatique en France. Que font les acteurs publics ? Parmi nos belles entreprises du numérique, n’y en-a-il aucune pour s’inquiéter de la situation ? D’autres pays se sont lancés. Et nous ? Quand aurons-nous un organisme spécifiquement chargé de protéger le patrimoine informatique et numérique en France ? Et quand sera-t-il valorisé dans une « maison des muses * » ?

    Pierre Paradinas et Thierry Viéville (toutes les photos ont été prises par les auteurs).

    (*)  Une forme vivante et participative de musée, à déployer de manière ubiquitaire à travers les territoires, pour relier le passé de l’informatique à son futur, invitant chacune et chacun à découvrir à la fois le patrimoine scientifique et industriel et à s’exprimer sur ce que la recherche scientifique pourrait proposer (ref:#MINF/colloqueactes).

  • La data du vibromasseur

    Le Big Data, l’analyse de données massives, peut être à l’origine d’avancées majeures en médecine notamment. Son utilisation sur des données personnelles pouvait déjà inquiéter. Avec les sex toys, le big data s’invite encore un peu plus loin dans l’intimité des utilisateurs des nouvelles technologies. Binaire a rencontré Andzelika Zabawki, la PDG de Galalit, une start-up qui vient de lancer Godissime, un vibromasseur connecté nourri au Big Data.

    Depuis le OhMiBod, on ne compte plus les vibromasseurs connectés. Ils peuvent être contrôlés depuis un smartphone. Ils enrichissent les vies de couples, un partenaire pouvant guider à distance le plaisir de l’autre, peut-être même de la voix. Le vibromasseur Godissime de la société Galalit, en avant première au Salon de l’Érotisme, révolutionne la profession.

    oh-my-god

    L’idée est simple, avec plusieurs capteurs, on récupère toutes les données de chaque utilisation du vibromasseur. On analyse ensuite ces données pour mieux accompagner les plaisirs. Les données d’une utilisation, ça ne va pas bien loin ? Vous n’y êtes pas. Les données de toutes les utilisations. Nous sommes dans le Big Data. L’analyse de toutes ces données va permettre de mettre en évidence des similarités entre les utilisateurs-trices, de comprendre ce qui fait vibrer. Ensuite, à l’écoute de tous ses capteurs, Godissime va accompagner l’utilisateur-trice, contrôler le plaisir avec ses différentes options de vibreurs, guider de la voix. On peut choisir la voix, peut-être Scarlett Johansson, ou Benedict Cumberbatch.

    Les techniques rappellent celles expliquées pour la musique dans « J’ai deux passions, la musique et l’informatique » (Voir Binaire 13 avril 2015). Comme l’ordinateur est capable d’écouter un musicien humain, de communiquer, de jouer avec lui, le vibromasseur est à l’écoute, communique et se comporte comme un.e partenaire idéal.e.

    Petit soucis quand même. Pour que cela marche, il faut que Godissime dispose des données de millions de séances de vibromassage. Une employée de Galalit (demandant l’anonymat) nous a confirmé que la société disposait déjà de telles données. Des vibromasseurs en béta-test transmettent déjà depuis plusieurs semaines de telles données aux serveurs de la société. Nous avons vérifiés les conditions générales d’utilisation. C’est écrit en tout petit, mais c’est écrit : c’est fait en toute légalité !

    Vous qui utiliserez peut-être un jour Godissime, serez-vous conscients que des données aussi intimes circulent sur le réseau ? Est-ce que les plaisirs que vous pourriez trouver dans de tels sex toys seront suffisants pour vous faire accepter les risques ?

    Nous voilà bien dans un dilemme classique du Big Data.

    L’histoire drôle (si vous aimez ce genre d’humour) qui fait fureur chez Galalit : « Dieu aurait pu se contenter de créer la femme. Pourquoi a-t-il aussi créé l’homme ? Parce que Godissime n’existait pas. »

    Le nom de code du prochain produit de Galalit est Tanguissime. Les amateurs de Carlos Gardel auront compris que l’on passait à une autre dimension.

    Pour aller plus loin :

    • Very deep learning and applications to vibrating devices, Andżelika Zabawki, PhD thesis, 2015.
    • Big data analysis and the quest of orgasms, submitted to The Journal of Irreproducible Result, Andżelika Zabawki, 2016

    Serge Abiteboul, Marie-Agnès Enard, Thierry Viéville