Catégorie : Education

  • Podcast : philosophie et numérique

    Penser le numérique

    Le numérique transforme en profondeur notre monde. Repérer ces transformations, comprendre les principes profonds du monde numérique et les changements de valeurs induits, pour mieux s’interroger sur notre devenir. Une invitation à revisiter les questions traditionnelles de la philosophie sous ce nouvel éclairage …

    Cette vidéo est un des grains de culture scientifique et technique du MOOC sur l’Informatique et la Création Numérique. La vidéo a été réalisée par Manhattan Studio Production.

    Alexandre Monnin est docteur en philosophie de l’Université Paris 1 Panthéon-Sorbonne où il a fait sa thèse sur l’architecture et la philosophie du Web*. Il est chercheur dans l’équipe Inria Wimmics et expert Open Data auprès de la mission Etalab sous la responsabilité du Premier Ministre. Il a initié plusieurs projets mobilisant les technologies du Web de données, à l’instar du DBpedia francophone et de Re-Source, le système d’information de la Fondation des Galeries Lafayette pour l’art contemporain.
    * Vers une philosophie du Web : le Web comme devenir-artefact de la philosophie (entre URIs, tags, ontologie (s) et ressources). Thèse. Philosophie. Université Panthéon-Sorbonne – Paris I, 2013. Français.  <tel-00879147v3>

    Pour aller plus loin

    Sur la question de l’Impact écologique du numérique :

    Sur le web sémantique

  • Programmer les yeux fermés

    L’apprentissage de l’algorithmique et de la programmation a été inscrit dans les nouveaux programmes. Même si l’accessibilité numérique est une priorité, pour les jeunes qui n’ont pas la vision de la majorité, il n’existait pas encore de solution similaire à celle proposée aux élèves voyants. Sandrine Boissel, maître formatrice et enseignante spécialisée dans la déficience visuelle, a relevé ce défi avec AccessiDVScratch devenu Mall&t’Algo en Main. Donnons-lui la parole. Serge Abiteboul et Thierry Viéville.

    Les élèves qui me sont confiés sont mal-voyants et aveugles, scolarisés en inclusion de la 6° à la 3° en ULIS TFV (Unité Localisée pour l’Inclusion Scolaire pour élèves ayant des Troubles de la Fonction Visuelle) au collège et au lycée. J’ai mis au point le dispositif AccessiDVScratch [devenu désormais https://manipulatelearnlooktouch.wordpress.com]qui permet une inclusion active de ces jeunes. C’est un outil qui permet aux élèves déficients visuels de travailler sur Scratch mais qui leur offre aussi la possibilité de devenir les aidants des élèves voyants.

    Les origines : Qu’est-ce que la déficience visuelle ? Quel est son impact sur l’apprentissage de l’algorithmique et de la programmation ?

    Ce handicap se manifeste de façon très variée, selon les paramètres de la vision atteints (acuité visuelle, champ visuel, perception des couleurs, perception et distinction fond/forme, relations complexes à la lumière…) Entre un élève présentant une acuité visuelle inférieure à 4/10 après correction (seuil légal de la déficience visuelle) et un jeune souffrant de cécité complète la palette est très étendue.

    Depuis septembre, les nouveaux programmes de collège mettent l’accent sur l’algorithmique et la programmation. Le logiciel proposé dans les documents d’accompagnement Eduscol est Scratch. Celui-ci n’est pas du tout accessible pour une personne mal-voyante ou non-voyante. En effet, certaines tâches comme déplacer des images, ou emboîter des objets avec la souris (sans les voir, ou en ne voyant qu’une très petite partie de l’espace) n’est pas adaptable.

    J’ai également essayé d’en faire une exploration avec un terminal braille Esys et la synthèse vocale NVDA. J’ai seulement réussi à naviguer dans les différents menus. Pour un certain nombre de cases, il est impossible de saisir des valeurs numériques ou encore de faire défiler certains petits menus déroulants. Quant aux images…

    Ces quelques photos ci-dessous, simulant quelques pathologies visuelles, vous permettront de vous faire une idée des difficultés rencontrées par ces jeunes sur un écran.

    La proposition: Quelles solutions pour accéder à la programmation ? Comment la mettre en œuvre au sein de l’Éducation Nationale ?

    J’ai donc mis au point un outil qui se devait d’être inclusif et donc fidèle au logiciel Scratch. C’est ainsi qu’est née la mallette AccessiDVScratch. J’ai adapté toutes les instructions du logiciel en pièces de Lego, sur lesquels j’ai ajouté des gros caractères, du braille mathématique français et des formes géométriques saillantes. J’ai réalisé les nappes à l’aide de scotch d’électricien.

    Photo 1 Photo 2
     
     

    On ne code donc pas dans le logiciel, mais sous forme d’activité débranchée. J’ai également mis au point trois substituts d’écran en relief qui permettent aux élèves de conceptualiser en amont, de relire leur script, et de toucher le résultat obtenu à l’écran. On va donc manipuler manuellement pas à pas les éléments en suivant les instructions de la construction en légo.

    La mallette a été validée par le Ministère le 14 décembre. Nous travaillons depuis à sa fabrication et sa diffusion. Nous envisageons également une application smartphone pour une interaction directe du script AccessiDVScratch et du logiciel Scratch.

    Depuis septembre, j’ai cherché ce qui était expérimenté ailleurs (voir comparatif en annexe). J’ai consulté mes autres collègues ULIS TFV en créant une liste de diffusion après des jours de compilation sur les sites des différentes académies. J’ai pu échanger avec certains professeurs de l’INJA. Je fais également partie de l’équipe IREM de Grenoble et j’ai beaucoup discuté avec mes collègues sur l’algorithmique débranchée.
    La proposition principale de l’INJA était l’utilisation d’Execalgo. Ce logiciel de programmation linéaire n’est pas compatible avec l’inclusion (tous les autres élèves travaillant sur Scratch). De plus, pour un brailliste débutant, le repérage est très difficile en ayant qu’une ligne sous les doigts. Et pour un élève novice en programmation le suivi de boucle est extrêmement difficile. Pour un élève travaillant en Arial 40 à l’écran les difficultés sont les mêmes…

    Mes collègues de l’IREM, les professeurs du collège voudraient une mallette par élève et pas seulement pour l’élève déficient visuel. C’est d’ailleurs ce qu’avait pressenti M. Robert Cabane Inspecteur Général de l’Éducation Nationale lors de la présentation du 14 décembre.

    Mes élèves utilisent la mallette AccessiDVScratch depuis 7 mois. Elle leur a permis de faire toutes les acquisitions de cycle 4 et au lycée de programmer des suites numériques et des fonctions. Elle a été acceptée pour le passage des épreuves du brevet de ces élèves cette année.

    C’est surtout un outil adapté à tous : aveugles, mal-voyants, troubles dys, troubles mnésiques, élèves « dits ordinaires » permettant de :

    • concevoir des scripts concis et efficaces,
    • raisonner au lieu de procéder uniquement par essai/erreur,
    • conceptualiser et segmenter aisément la problématique d’un exercice grâce au substitut d’écran.

    Avec AccessiDVScratch, les aveugles et malvoyants pourront eux aussi acquérir les bases de la programmation informatique, de manière gagnante-gagnante avec les voyants.

    Sandrine Boissel, Enseignante spécialisée, Maître formatrice, Conceptrice AccessiDVScratch, Coordonnatrice ULIS déficience visuelle.

    Références: AccessiDVScratch a déjà fait l’objet de plusieurs publications (INS HEA, ORNA, CARDIE…) et présentations (EdsupotFrance, APMEP, IREM, INS HEA, Edencast…). On peut avoir accès à toutes ces informations sur le dossier AccessiDVScratch .

    https://player.vimeo.com/video/209544379

    Annexe: AccessiDVScratch et les autres solutions.

    Les solutions débranchées avec les étiquettes en papier ou les aimants, après les avoir tester, montrent un certain nombre de faiblesses et de lacunes que j’ai comblées avec AccessiDVScratch :

    • Les étiquettes papiers ne sont pas stables à la lecture, le traitement des boucles n’est pas pris en charge.
    • Les aimants sont plus stables mais ne permettent pas d’insérer facilement une instruction (il faut tout décaler). Retirer un ensemble d’instructions pour créer un bloc est très complexe pour la même raison. Le fait de travailler à plat (en 2D) ne permet pas d’avoir une lecture diagonale/séquentielle, ne facilite pas le suivi de boucle, ni leur extension. Cela exclut la possibilité de conserver et de déplacer un morceau de script.

    Enfin les scripts ne sont pas suffisamment compacts pour être manipulés facilement ou déplacés près des yeux. Pour terminer, dans ces deux cas, les blocs sont difficilement gérés, et  l’élève ne peut pas isoler ou donner un morceau de son script à son camarade pour lui expliquer sa procédure…. En comparaison les grandes forces d’AccessiDVScratch, sont :

    • un inventaire complet des pièces nécessaires pour répondre aux programmes officiels,
    • sa stabilité à la lecture tactile,
    • la possibilité d’une lecture linéaire sur la face principale et une lecture diagonale/séquentielle sur la tranche droite du script comme on peut le voir sur la photo,
    • la possibilité de rapprocher ou déplacer le programme et de l’avoir en main,
    • la possibilité de conserver des morceaux physiques de scripts,
    • son adaptabilité à tous les niveaux,
    • la prise en charge des facteurs variables, capteurs, de plusieurs blocs différents… La photo 1 montre l’usage des blocs. La photo 2 met en évidence l’usage des variables, l’ajout d’un opérateur, et l’utilisation d’un capteur.
    • sa fidélité à Scratch permettant une inclusion très aisée. En particulier, les couleurs sont conservées pour les voyants ; mais une forme géométrique saillante sur la tranche droite permet au non-voyants de les distinguer très rapidement.
    • l’insertion, modification, comparaison terme à terme simple et rapide. Il suffit en effet de fixer sous le début du script les deux issues possibles côte à côte.
    • des boucles extensibles très faciles à suivre par deux voies possibles (par la nappe côté gauche ou en lecture séquentielle sur la tranche droite) – photo 1
    • un substitut d’écran très performant pour réfléchir aux différents stades. On peut observer son usage dans les différentes vidéos en ligne sur le site indiqué plus bas.
    • et bientôt une application smartphone pour communiquer avec l’ordi.

     

     

  • Podcast : Bitcoin

    Du bitcoin à la blockchain.

    Le bitcoin est une monnaie planétaire, cryptographique , basée sur un système de transaction et de contrôle peer-to-peer, la blockchain. Comment ça marche ? Quel en sont les enjeux ? Quels liens avec la  sécurité de nos données, ici nos transactions bancaires ? C’est une véritable « révolution numérique  » …

    Cette vidéo est un des grains de culture scientifique et technique du MOOC sur l’Informatique et la Création Numérique. La vidéo a été réalisée par Manhattan Studio Production.

    Informaticien et mathématicien, Jean-Paul Delahaye est professeur émérite à l’Université de Lille et chercheur au CRISTAL (Centre de recherche en informatique, signal et automatique de Lille, UMR CNRS 9189). Spécialiste de la théorie de la complexité, il mène aussi des travaux dans le domaine de la modélisation, et s’intéresse à l’utilisation et à la définition du hasard en informatique. Jean-Paul Delahaye a également publié de nombreux ouvrages scientifiques destinés à un large public. Il a reçu le Prix d’Alembert 1998 de la Société Mathématique de France pour Le Fascinant nombre Pi, et le Premier prix Auteur 1999 de la Culture Scientifique du Ministère de l’Éducation Nationale de la Recherche et de la Technologie.

    Pour aller plus loin

  • Podcast : le Cloud

    Qu’est-ce que le cloud ?

    La plupart des gens ont déjà entendu parler du « cloud » ou de « calculer dans les nuages ». Pourtant, peu de personnes savent exactement de quoi il retourne…

    Cette vidéo est un des grains de culture scientifique et technique du MOOC sur l’Informatique et la Création Numérique. La vidéo a été réalisée par Manhattan Studio Production.

    Spécialiste des données, de l’information et des connaissances, la recherche de Serge Abiteboul porte notamment sur la gestion d’informations sur le web et la gestion de données personnelles. Ces sujets sont aujourd’hui essentiels face à l’accroissement et à la « massification » des données. Il est directeur de recherche à Inria et professeur affilié à l’Ecole Normale Supérieure de Cachan. Diplômé de Télécom Paris, Serge Abiteboul a obtenu un Ph.D. de l’University of Southern California et une Thèse d’État de l’Université Paris-Sud. Il est membre de l’Académie des Sciences et de l’Académie Europae, du Conseil scientifique de la SIF. Il a occupé la Chaire d’informatique au Collège de France (2011-2012) et la Chaire Francqui à l’Université de Namur (2012-2013). Il a été membre du Conseil National du Numérique (2013-2016). Il est également fondateur du blog invité du blog binaire, qu’il anime avec des amis : oui oui c’est notre copain !!!

    Pour aller plus loin

  • Podcast : le Web social

    Comment le web est devenu social ?

    Le Web social, connu aussi sous le nom de Web 2.0, a transformé les usages. Aujourd’hui, plus d’une dizaine de réseaux sociaux ont dépassé les 100 millions d’utilisateurs ; Wikipédia est une gigantesque encyclopédie construite par ses propres utilisateurs. Comment le Web a évolué d’un Web documentaire à un Web social ? Comment ont émergé les réseaux sociaux qui sont au cœur du Web 2.0 ? Des chercheurs tentent de répondre à ces question et modélisent les usages sociaux du Web…

    Cette vidéo est un des grains de culture scientifique et technique du MOOC sur l’Informatique et la Création Numérique. La vidéo a été réalisée par Manhattan Studio Production.

    Fabien GANDON est directeur de recherche chez Inria et responsable de l’équipe Wimmics (Université Côte d’Azur, Inria, CNRS, I3S) qui étudie des modèles et algorithmes pour concilier le Web social et le Web sémantique. Il est aussi représentant d’Inria au consortium international de standardisation pour le Web (W3C).

    Pour aller plus loin

  • Élections : 4 bits au premier tour, 1 seul au second

    Les élections présidentielles arrivent à grand pas. Pour ces prochaines élections 4 bits d’information suffiront pour le premier tour (pour 11 candidats) et un seul au second. Des débats d’idées sur la politique prennent place, sur les thèmes bien connus qui préoccupent les Français.es, comme le chômage, les impôts ou la sécurité. Mais débat-on assez de nouveaux sujets qui impacteront la vie de nos concitoyens dans 10 ou 20 ans ? Des sujets dont les décisions d’aujourd’hui feront notre prospérité de demain ?

    Consciente de l’importance de l’informatique dans notre monde numérique, la Société informatique de France a posé à tous les candidat.e.s des questions relatives à l’informatique dans notre monde numérique, en se focalisant principalement sur les questions de formation. Il est en effet indispensable de donner aux citoyen.ne.s et aux jeunes en particulier la culture générale de leur époque, culture qui inclut désormais l’informatique. C’est l’avenir du pays qui est en jeu, tant sur le plan sociétal que sur les plans scientifique et économique.

    Voir la lettre.

    La SIF n’a obtenu pour l’heure que peu de réponses. Elle en fera une synthèse une fois qu’elle en aura reçu suffisamment.

    Arrêtons-nous sur le quinquennat qui va se terminer. Sur la lancée de l’introduction de l’enseignement de l’ISN (Informatique et Sciences du Numérique) sous la mandature de Nicolas Sarkozy, la présidence de François Hollande a connu une vraie prise de conscience politique de l’importance du sujet, et des prises de décisions fortes.

    Saluons le travail du secrétariat au numérique. La French Tech, la loi sur la république numérique, sont par exemple, de vraies avancées. Saluons aussi de réelles avancées au ministère de l’Éducation nationale, telles que l’initiation à la programmation à l’école, l’enseignement de l’informatique dans le tronc commun au collège et sous forme optionnelle au lycée.

    Mais, nous ne sommes qu’au milieu du gué. Par exemple, le problème de la formation des Maîtres reste critique pour l’Éducation nationale. On y confond encore trop souvent littératie numérique (qui peut être inculquée par tous les enseignants) et enseignement de l’informatique (qui ne peut être effectué que par des professeurs d’informatique). Ces enseignements sont indispensables pour former les citoyens et les créateurs du 21ème siècle.

    Profitons de cette période particulière pour la démocratie qu’est celle de l’élection de nos responsables pour discuter de sujets essentiels pour notre pays : le passage au numérique de l’administration, de la médecine, de l’enseignement…, la poursuite de la modernisation de notre économie par l’informatique, le développement de la participation des citoyens à la vie de la cité par l’informatique, les problèmes de transparence et d’équité de la mise en œuvre des algorithmes, etc. Les sujets de société sont nombreux, qui mettent en jeu l’informatique et le numérique. Il est urgent que les candidats s’en emparent et que les citoyens en discutent.

    Serge Abiteboul, Luc Bougé, Gilles Dowek, Christine Froidevaux, Jean-Marc Petit
    (Membres du Conseil d’administration ou du Conseil scientifique de la Société informatique de France)

  • L’informatique se conjugue au féminin

    infoaufeminin-avatarEn ce 11 février, journée internationale des femmes et des filles de science, binaire a souhaité mettre en lumière une initiative lilloise dont l’objectif principal est de  promouvoir l’informatique auprès de jeunes femmes. Laetitia Jourdan et Philippe Marquet, tous deux enseignants-chercheurs au laboratoire d’informatique de l’université de Lille – sciences et technologies, nous présentent les différentes actions qu’ils portent et les résultats prometteurs qu’ils obtiennent autour de l’ « Informatique au féminin« . Marie-Agnès Enard.

    Les entreprises du domaine de l’informatique déplorent l’absence de candidates féminines alors qu’elles cherchent à augmenter la mixité dans leurs équipes. Cette difficulté est directement liée au faible pourcentage d’étudiantes dans les formations en informatique (10% de filles parmi les étudiant-e-s de licence et master d’informatique à l’université Lille 1). Pourtant dans les années 80, on comptait 20% de filles dans les filières informatiques. Isabelle Collet, informaticienne de formation, chercheuse en sciences de l’éducation à l’université de Genève, s’est penchée sur la question et a fait émerger les représentations liées aux métiers de l’informatique et pourquoi elles en éloignent les femmes [ref : http://archive-ouverte.unige.ch/unige:18794 par exemple]. En particulier, depuis l’avènement du micro-ordinateur dans les années 80, l’informaticien est en effet souvent considéré comme un être solitaire et asocial passant sa journée à faire des tâches répétitives et de la programmation. Pourtant les métiers de l’informatique sont très nombreux et font appel à de multiples compétences.

    Informatique un métier d’homme ? Bien sûr que non !

    Le projet lillois “Informatique au féminin” est né d’une réunion en novembre 2013 organisée par IBM France sur le site d’EuraTechnologies à Lille qui questionnait la gestion de la diversité. IBM s’interrogeait sur la difficulté à féminiser son effectif. Les entreprises et les organismes de formation présents ont tous fait le même constat : cette difficulté était due à l’absence de candidates et l’absence d’étudiantes. De là, avec plusieurs collègues, nous avons monté un groupe de réflexion sur les femmes et l’informatique en vue de faire changer les choses. Le groupe est transverse sur l’université Lille  sciences et technologies et implique les composantes IUT, école d’ingénieurs et UFR. Via le service relations entreprises de l’université, nous avons réussi à entrainer des entreprises “marraines” pour financer des actions : Absys-Cyborg, Adéo, AFG, Capgemini, CGI, Décathlon, DSI-Auchan, IBM services center, Leroy-Merlin, OVH.com, Sopra Steria, SII, SPIE.

    Agissons pour une informatique au féminin

    La conjonction du financement des entreprises partenaires et de la volonté des enseignants-chercheurs du groupe “Informatique au féminin” permet donc de mener des actions variées d’observation de la place des jeunes filles dans nos formations, d’information sur les métiers de l’informatique, de soutien aux jeunes femmes qui s’engagent dans des études d’informatique, et de vulgarisation autour de l’informatique.

    Informaticien, un métier d’homme ? Parlons-en !

    Le groupe “Informatique au féminin” organise chaque année des tables rondes avec pour objectif de présenter les métiers et de combattre les préjugés en mettant en avant des femmes travaillant dans l’informatique. Cette organisation est aidée par des étudiants de 2e année de master informatique dans le cadre de leur projet de communication.

    Ouvertes à toutes et à tous, les annonces de ces tables rondes sont diffusées aux étudiant-e-s de premier cycle et dans les établissements d’enseignement secondaire. Sept tables rondes ont été réalisées depuis  2014 dont une durant la soirée des partenaires du projet.

    Informaticiennes, nos métiers

    Afin de diffuser plus largement les témoignages de femmes travaillant dans l’informatique, nous réalisons de courtes vidéos de 3 à 4 minutes. Ces vidéos disponibles sur le site web “Informatique au féminin” sont librement accessibles. Douze portraits vidéos sont déjà en ligne, trois autres portraits en post-traitement. Les CIO, centres d’information et d’orientation, s’appuient sur ces portraits pour montrer à de jeunes lycéen-ne-s intéressé-e-s ce que peuvent être les métiers de l’informatique.

    Bourses pour étudier l’informatique

    crédit photo Informatique au féminin

    L’attribution de bourses d’études est l’action phare de notre groupe. Ces bourses d’étude ont été mises en place pour palier au manque de jeunes filles dans les filières d’étude en informatique, et favoriser ainsi la parité en amont du marché du travail. Cette opération ambitieuse est aussi un élément fort de communication assurant globalement une bonne visibilité à notre démarche.

    Ces bourses sont attribuées aux bachelières, étudiantes de Licence 1, ou de 1re année de DUT qui s’engagent à suivre un cursus de trois ans en vue de l’obtention d’un diplôme BAC+3 en informatique à Université Lille 1 ou Polytech’Lille. Ces bourses d’un montant annuel de 4000€ sont financées par le mécénat d’entreprises.

    Depuis 2015, 31 bourses ont été allouées. Cette année 2016-2017, 21 étudiantes sur l’université Lille – sciences et technologies sont bénéficiaires de la bourse. Les lauréates sont étudiantes à l’IUT, à Polytech’Lille ou en licence informatique.

    Au delà du mécénat, les entreprises assurent un rôle de marraine auprès des étudiantes et les accompagnent tout au long de lors scolarité, que ce soit sous la forme d’un suivi régulier pendant les études, de découverte de l’entreprise, de mini-stage… Les étudiantes sont elles les ambassadrices de l’entreprise.

    Découvrir l’informatique, ses métiers

    Une meilleure sensibilisation à  l’informatique et au numérique passe certainement par une action très en amont, dès le plus jeune âge afin de combattre les apriori. Nous avons donc la volonté de nous investir au sein d’Informatique au féminin dans des activités de médiation scientifique de l’informatique spécialement vers un public de filles. C’est ainsi qu’en novembre 2016, nous avons participé à “Numériqu’ELLEs” organisée par IBM, le CORIF – Conseil recherche ingénierie formation pour l’égalité femmes-hommes –, la Direction régionale aux droits des femmes et à l’égalité Hauts-de-France, et l’Académie de Lille. Plus de 400 jeunes collégiennes et lycéennes ont été sensibilisées aux métiers du numérique via des stands présentant les formations, le recrutement et les métiers du numérique. Nous avons animé des stands de découverte de concepts de la science informatique à l’aide d’activités d’informatique débranchée. Les sondages réalisés à l’issue de la journée montrent l’apparition d’un changement de mentalité chez les participantes et font  même état de vocations !

    Elles codent, elles créent dès le collège

    Le support des entreprises nous permet également de financer des actions de médiation dans les collèges. Ainsi l’action « L codent, L créent » qui débute ces jours-ci propose d’établir un lien direct entre des élèves (filles uniquement) de collège et des étudiantes en informatique de différentes formations de l’université de Lille via des ateliers de création d’œuvres numériques et de programmation créative.

    Cette action est portée par des enseignants-chercheurs de l’université qui développent un support de formation ad hoc. Les étudiantes, formées à la médiation et rémunérées via le programme “Informatique au féminin”, vont intervenir sur 8 séances de 45 minutes les midis dans trois collèges de Villeneuve d’Ascq. “L codent, L créent” se conclura par une exposition en présence des parents, de toutes les intervenantes, mais aussi de créateurs d’art numérique, encore une occasion de communiquer sur nos actions.

    Des formations en informatique qui se féminisent

    Notre première action a été de collecter et observer les proportions de filles dans les effectifs des formations en informatique de l’université, à savoir l’IUT informatique, la filière GIS – Génie informatique et statistiques – de l’école Polytech Lille, et les licences et masters informatique et MIAGE regroupés à l’UFR au sein du FIL – Formation en informatique de Lille. La  répartition femmes/hommes était et reste différente selon les formations. Ainsi, le manque d’effectif féminin au début de l’action se faisait moins ressentir au sein de Polytech Lille qu’au sein de l’IUT informatique.

    Pour la première année d’IUT, le pourcentage de femmes a progressé de 5,34% en 2010-11 à 12,12% en 2016-17 (sur 132 étudiants). Pour la 2e année, le pourcentage de femmes est passé de 2,38% à 12,87% (sur 101 étudiants).

    Au niveau des licences et masters, la progression est globalement de 11,59% à 18,41% sur 666 étudiants. Cette hausse est plus significative sur les premières années, puisque de 10% nous sommes passés à plus de 24,87% en 2e année de licence informatique (la 1re année de licence est commune à d’autres disciplines).

    Nos actions semblent donc avoir un impact sur les formations en entrée des cursus ce qui est très prometteur pour la suite. D’autres éléments peuvent aussi expliquer cette féminisation de nos effectifs. L’introduction progressive de l’informatique dans les cursus du lycée, en particulier la création de la spécialité ISN, a permis à de jeunes filles de découvrir de multiples facettes de l’informatique, élément indispensable à un choix positif d’orientation pour leurs études supérieures.

    L’informatique peut se conjuguer au féminin !

    crédit photo Informatique au féminin

    Grâce à l’implication des enseignants-chercheurs et de l’environnement socio-économique, de nombreuses actions diversifiées ont pu être mises en place pour combattre les idées reçues que l’informatique c’est pour les garçons. Les mentalités évoluent rapidement quand on médiatise le sujet.

    En relativement peu de temps, la répartition homme/femme dans nos formations s’est fortement améliorée pour toutes les formations.  Nos actions semblent porter leurs fruits et nous espérons que dans peu de temps, il ne faudra plus convaincre que l’informatique c’est pour tout le monde !

    Laetitia Jourdan et Philippe Marquet

  • Internet sans crainte et sans reproche

    sid2017_logo_frCe 7 février, jour du Safer Internet Day et tout au long du mois, Internet sans Crainte mobilise tous les acteurs de la communauté éducative autour de la mise en place d’actions de sensibilisation sur deux thèmes : la citoyenneté numérique et le cyberharcèlement.

    La citoyenneté numérique pour toutes et tous.

    En ces temps d’explosion des usages des réseaux sociaux par la jeune génération, mais aussi par leurs parents et grands-parents, l’accent est mis sur la citoyenneté numérique : si le fait de posséder des équipements est la condition matérielle sinequanone pour surfer et socialiser sur les réseaux, celle d’acquérir des compétences pour s’en servir avec recul est la clé pour participer en “citoyenne ou citoyen éclairé” à la société numérique.

    La compréhension des enjeux de l’Internet, du fonctionnement des réseaux sociaux, du partage de l’information, de sa vérification, et de l’importance des données qu’on consent à partager sont autant de savoir-faire et de savoir-être à transmettre. La culture numérique n’est pas un acquis généralisé et le Safer Internet Day donne l’occasion à tout un chacun de participer à sa diffusion.

    Du développement de l’esprit critique, au partage des superbes opportunités (par exemple pour développer un projet), de nombreuses ressources d’éducation critique sont  disponibles pour aider.

    Des cyberviolences à leur résilience.

    Le risque est réel, un des plus importants auxquels peuvent être confrontés les jeunes internautes aujourd’hui. Si les observateurs ont constaté une baisse du harcèlement scolaire dans sa forme traditionnelle cette année, les cyberviolences, et notamment le cyberharcèlement, est un phénomène en pleine augmentation (de 7 à 12 % entre 2010 et 2014, ref : Eukidsonline) tout comme le cybersexisme (20% des filles affirment avoir été insultées en ligne sur leur apparence physique en 2016, ref : Centre Hubertine Auclert).

    De telles cyberviolences prennent racine dans la violence banalisée du quotidien, et peuvent souvent échapper aux adultes, se situant dans la sphère numérique. Elles rendent encore plus indispensable le travail d’éducation aux médias et aux usages du numérique.

    Reconnaître les signes de ce harcèlement chez nos enfants (à travers une série de vidéos destinées aux parents et aux éducateurs), dénoncer pour faire réaliser aux jeunes harceleurs le mal qu’il font sans en prendre la pleine mesure, sanctionner aussi, former au numérique dans ses usages et ses fondements, ici on dépasse le constat, on offre des solutions.

    Comment se mobiliser ?

    C’est le moment de revisiter les ressources proposées, d’ouvrir le dialogue sur ces sujets en famille, au bureau ou dans notre entourage, d’organiser des actions de sensibilisation à ces sujets.

    C’est aussi le moment de se former pour initier les jeunes à la pensée informatique pour que tout cela prenne du sens pour eux et qu’au fur et à mesure de l’évolution des usages, elles et ils puissent acquérir les fondamentaux qui leur permettront de maîtriser le numérique.

    Nous, partenaires de Class´Code, avec le Blog binaire, soutenons avec enthousiasme cette initiative.

    Émilie Peinchaud et Thierry Viéville.

    Le Safer Internet Day est un événement mondial annuel organisé dans plus de 110 pays par le réseau européen Insafe/inhope pour la Commission européenne au mois de février pour promouvoir un Internet meilleur pour les jeunes. En France, le Safer Internet Day est organisé par Internet Sans Crainte, le programme national de sensibilisation des jeunes aux risques et enjeux de l’Internet opéré par Tralalere , au sein du Centre Safer Internet France.

    internet-safer-day-logos

    Quelques ressources

    internet-sans-crainte-vinzetlou  

    Aborder le thème de l’utilisation de ses données personnelles sur les téléphones portables et celui du cyberharcèlement avec les 7 à 12 ans. >>>

    internet-sans-crainte-data-decode  

    Initier aux données grâce à une application ludique, comprendre la data pour mieux comprendre comment tout le monde s’informe en ligne, partage ses données et crée des contenus numériques, pour les 9 à 14 ans. >>>

    internet-sans-crainte-isoloir  

    Découvrir des grands enjeux de la citoyenneté numérique:  liberté d’expression, identité numérique, éducation au numérique, gouvernance d’internet, géolocalisation, sous forme d’un jeu en ligne, pour les 12 à 16 ans. >>>

     

    Former toutes personnes désireuses d’initier les jeunes de 8 à 14 ans aux fondements du numérique. Le module #4 de Class’Code (Web, Internet, site, adresse, serveur) permet de faire découvrir la face cachée des réseaux, pour les éducateurs. >>>

  • Ça y est : on va apprendre à inventer le numérique

    Les lycéennes et lycéens de toutes sections commencent à apprendre de l’informatique pour ne plus être de simples consommateurs mais devenir créateur du numérique : c’est l’enseignement de l’option « Informatique et Création Numérique, I.C.N. », de la seconde à la terminale pour toutes les sections.

    Comment aider les enseignants d’I.C.N ? Quels savoirs partager avec eux ? Quelles ressources sélectionner ? Quelles compétences leur transmettre pour qu’ils puissent assurer ce nouvel enseignement ?

    C’est sous la forme d’un MOOC social et coopératif, que quelques collègues Inria en binôme avec des professeur-e-s de lycée proposent un espace de formation, et un endroit de partage et d’entraide, où chacune et chacun construira son parcours selon ses besoins et ce qu’il sait déjà, un espace qui va évoluer avec le temps ; on le commence quand on veut et on y revient aussi longtemps qu’on en a besoin. Il est réalisé en partenariat avec Class’Code, qui y apporte tous les éléments de formation initiaux dont on peut avoir besoin.

    Des grains de culture scientifique pour découvrir le numérique et ses sciences dans le réel, lié au quotidien de ces jeunes. Commencer à apprendre l’informatique et ses fondements. S’outiller pour accompagner les initiatives de création et les projets scientifiques des élèves. L’ICN est une vraie formation par le faire à travers des projets.

    Si ce MOOC est principalement destiné aux enseignants de lycée qui enseignent l’ICN, il n’y a besoin d’aucun prérequis en informatique et on y parle aussi des enjeux sociétaux liés au numérique, il intéresse aussi les citoyennes et citoyens qui veulent être éclairé-e-s sur ces sujets.

    Bon, c’est un projet fou ce MOOC : tant mieux, nos enfants le méritent bien.

    Pour toute l’équipe du MOOC, Sylvie Boldo.

  • BBC micro:bit – Quand la télé britannique promeut la créativité informatique

    SONY DSC

    On retrouve une nouvelle fois Alan Mc Cullagh notre ami irlandais du Vaucluse (Orange) qui nous avait conté l’histoire de la carte RaspberryPi. Cette fois, il nous parle d’un projet de la  « BeeB » qui a marqué des générations, propulsant à nouveau de petits matériels simples et pas chers pour accéder aux joies de la programmation et du faire soit même (« DiY »). Et chers/chères lecteurs/lectrice : vous y apprendrez aussi d’où vient le processeur de votre smartphone… Pierre Paradinas.

    Un peu d’histoire

    Au début des années 80, le groupe de chaînes publiques au Royaume-Uni, la « British Broadcasting Corporation », dite BBC, lança un appel à projet pour créer un ordinateur éducatif à destination des écoliers et des écoles. Une jeune entreprise de Cambridge « Acorn » (« gland » en anglais) fut retenue pour créer cette plateforme. Le « BBC Micro » était né. Beaucoup de personnes qui ont grandi à cette époque dans les « îles britanniques » (y compris moi-même en Irlande) peuvent remercier ces pionniers d’avoir favorisé nos premiers pas dans l’informatique au sein des établissements de l’enseignement publique. On peut lire l’engouement que j’avais déjà à l’âge de 5 ans dans mon bulletin scolaire ! Dans la même période, ici en France, nous avons connu une initiative comparable avec le Plan Informatique pour Tous basé sur des micro-ordinateurs Thomson MO5 (et TO7/70).

    Photo @tyrower. Le BBC micro:bit

    Plus récemment, quand les membres fondateurs du Raspberry Pi commencèrent à concrétiser leurs rêves d’un nano-ordinateur éducatif, ils voulurent y inscrire en guise de clin d’œil le label « BBC ». Ce droit ne leur fut pas octroyé ; néanmoins un journaliste high-tech de la célèbre « Corporation » sur son blog et sur la chaîne YouTube leur donna un coup de projecteur qui lancera le mouvement autour du Raspberry Pi.

    L’histoire se répète

    En 2012, trente ans plus tard, la BBC s’est « remis dans le bain » en lançant un objectif très ambitieux : envisager un « ordinateur de poche programmable permettant aux enfants d’explorer la créativité technologique ». Elle voulait formuler une réponse à la fracture numérique et aux lacunes perçues des compétences informatiques des citoyens. Dans l’environnement fertile des startups technologiques du Royaume Uni et inspiré par l’énergie des « makers » et « programmeurs » autour des cartes « hackables » comme l’Arduino, le Raspberry Pi, Beaglebone et bien d’autres, la BBC a de nouveau monté une initiative d’éducation numérique dans la continuité du projet « Make It Digital » (créer le numérique). Ils ont su rapidement rassembler une trentaine de partenaires et des industriels. Aujourd’hui, ces partenaires sont réunis dans la Fondation Micro:bit.

    bbcmicrobit-2
    Photo @tyrower.

    Un million de cartes micro:bit ont déjà été fabriquées  pour équiper gratuitement les élèves de « Year 7 » (âgé de 11-12 ans – équivalent de la 6e en France) au Royaume Uni (ainsi que leur enseignants). La plateforme est désormais disponible  en ligne et de nombreux fournisseurs britanniques la distribuent depuis l’été 2016. La distribution en France devrait s’officialiser normalement courant 2017 (gardons un œil sur kubii.fr). Le prix de vente de la carte seule est actuellement de £13 (ce qui revient à un peu moins de 16€). Il existe aussi différents kits comme l’ensemble pour « invention électronique » à £37,50 (≈45€).

    bbcmicrobit-3
    Photo @tyrower. La carte ne pèse que 8g et contient : un processeur : CPU 32-bit ARM® Cortex™ Mo; avec la connectivité Bluetooth (BLE) ou Filaire (USB) ; un accéléromètre et une boussole ; un afficheur et des Led …

    La prise en main

    Pour l’utiliser, on peut créer son script via plusieurs interfaces de programmation. Une fois compilé et le « code machine » généré en format «*.hex » (du binaire compréhensible par la machine), il suffit de « glisser-déposer » depuis un ordinateur vers le  micro:bit connectée (ce dernier est reconnu comme un « disque externe ») ou de transférer par Bluetooth à partir d’un smartphone ou d’une tablette. Après un redémarrage du micro:bit, le script est lancé et le code s’exécute!

    bbcmicrobit-4
    Photo @tyrower. Et pour programmer, on peut utiliser : MicroPython (Python) ; Code Kingdoms (JavaScript) ; Block Editor Microsoft (logique similaire à Scratch/Snap/Blockly) ; Touch Develop (interface pour écran tactile) ; PXT Microsoft (blocks/JavaScript) Yotta (C/C++) ; … et connecter un mobile : Android (micro:bit Samsung app, micro:bit Blue app) ou iOS.

    A travers le site officiel, des tutoriels en ligne, des présentations YouTube et d’autres ressources, les jeunes peuvent facilement trouver de quoi s’inspirer pour apprendre à exploiter toutes les fonctionnalités du micro:bit. La réussite de cette action dépendra de l’engagement non seulement des jeunes mais surtout de l’énergie et de la passion du corps enseignant. Heureusement, avec la mise à disposition de ressources pédagogiques adaptées qui facilitent la prise en main ce type de réalisation est accessible à un grand nombre de personnes. La force de ce projet est qu’avec une trentaine de partenaires engagés et compétents dans divers secteurs un très grand nombre de supports, guides, projets, idées et ressources sont d’ores et déjà à disposition gratuitement et librement à tous. Evidemment, il va falloir plusieurs années pour voir si les objectifs ont été vraiment atteints mais les retours des premiers trimestres sont positifs.

    “From little acorns great oaks grow” (de petits glands de grands chênes poussent)

    Pour boucler la boucle, j’aimerais revenir sur les racines des projets éducatifs informatiques de la BBC et leurs premiers partenaires. La petite entreprise « Acorn », dont on a fait référence tout au début de cet article, a aujourd’hui grandi pour devenir un grand « chêne » ! Elle s’est transformée et est devenue un des acteurs les plus importants dans le monde des smartphones et des objets connectés/embarqués (« embedded ») qui nous entourent. La technologie Acorn est devenue Acorn/Advanced Risc Machines, mieux connue sous le trigramme « ARM ». La vente de puces et de processeurs basés sur leurs architectures de silicium ne cesse pas de croître ; atteignant 15 milliards d’unités rien qu’en 2015 ! Le processeur au cœur du micro:bit est de la même famille, il s’agit d’un 32-bit ARM® Cortex™ M0 qui intègre les fonctionnalités dernier cri de connectivité Bluetooth Low Energy. ARM est présent en France, surtout à Sophia Antipolis en région PACA, où une douzaine de salariés sont actifs dans le Code Club France afin d’animer des activités d’initiation à la programmation via Scratch dans le périscolaire. Code Club est également un partenaire du micro:bit.

    bbcmicrobit-5
    Photo @tyrower. Des salariés volontaires d’ARM à Sophia Antipolis aident dans l’animation de Code Club en France – activités péri- et parascolaire d’initiation à la programmation.

    Peut-être qu’un ordinateur éducatif développé par France Télévisions n’est pas pour demain, mais on peut rêver qu’un jour le grand public, à commencer par les plus jeunes, s’intéressera aux enjeux de l’informatique et des technologies du numérique grâce à un projet dans l’esprit du micro:bit.

    Éducation Informatique et Matériel
    À la rentrée 2014, le ministère de l’éducation en Grande-Bretagne (« Department of Education ») a mis à jour les programmes scolaires anglais pour y inclure formellement l’informatique (« Computer Science / Coding ») en tant que matière. Ce changement se faisait en réponse aux débats et rapports tels que celui de la « Royal Society » (2012). En France, nous connaissons des appels similaires comme celui de l’Académie des Sciences (2013). Aujourd’hui, nous continuons à chercher les réponses de demain. Avec l’introduction du code à l’école chez nous depuis la rentrée 2016 et grâce à des initiatives comme « Class’Code » et « 1, 2, 3… Codez ! », nous allons dans la bonne direction. En Angleterre, l’accent a été mis plus sur la formation et la pédagogie que sur des achats massifs. Si les constats au bout de 2 ans  sont parfois mitigés chez nos voisins, ces changements commencent à néanmoins porter ses fruits. Les anciens cours « ICT » de dactylographie et d’utilisation de suites bureautiques ont en général évolué vers des choses plus fondamentales, pour donner une compréhension profonde de l’objet informatique et numérique. Outre-manche, s’il a bien eu des investissements récents dans l’infrastructure et le matériel pour l’éducation numérique dans les établissements britanniques, la priorité a été clairement mise ailleurs que sur le « hardware ». Dans cet esprit, le plus grand avantage du projet Micro:bit est que le support peut être facilement interfacé avec les équipements existants. Il n’y a pas besoin d’acheter de « systèmes compatibles » ou de logiciels propriétaires car la plupart des plateformes, même vétustes, peuvent servir d’office dans l’apprentissage, voire dans l’innovation et la création avec la carte. On peut même voir là-dedans un petit geste pour la planète – un peu de retro-compatibilité et de minimalisme dans notre monde d’obsolescence programmée et de la Loi de Moore. Le Micro:bit est 18 fois plus rapide que le BBC Micro des années 80, 617 fois plus léger, 440 fois plus petit et consomme 1000 fois moins (environ 30mW même avec les DELs allumées).

    Alan McCullagh (Code Club France)

     

  • Alkindi ou comment expliquer le prix Turing 2016 ?

    La cryptographie fait partie intégrante de notre quotidien et elle suscite l’intérêt dès le lycée. Cette science à la conjonction des mathématiques et de l’informatique repose sur des algorithmes qui s’expliquent en termes simples : des boîtes, des cadenas et des clés… Le concours Alkindi sur le thème de la cryptanalyse a regroupé 17 000 élèves lors de sa première édition. En attendant la 2ème édition, Binaire vous propose de découvrir un peu la cryptographie et ce concours. Allez l’essayer, vous verrez on se prend vite au jeu. Pierre Paradinas.

    alkindi-exemple
    En cliquant sur ce lien vous pouvez vous-même commencer le concours ou simplement vous entrainer.

    Les exercices d’Alkindi sont constitués de trois versions qui correspondent à trois niveaux de difficultés – selon le modèle du Castor informatique. La première version attend une solution naïve, la version 3 étoiles attend une méthode plus construite alors que la version 4 étoiles demande une méthode quasi-optimale.

    Regardons la solution de la question dans sa version 3 étoiles de l’exercise disponible sur le schéma. Alice utilise sa boite de chiffrage pour chiffrer son message et l’envoie à Bob. Il ne peut pas encore lire le message puisqu’il n’a pas la bonne clé. Il le chiffre à son tour pour le renvoyer à Alice. Alice enlève son chiffrement pour retourner le message à Bob. Finalement, Bob n’a plus qu’à le déchiffrer avec sa boîte et peut lire “COUCOU”.

    Cette succession d’étapes peut se réaliser en pratique sans aucun logiciel de chiffrage. Alice met son message dans un coffre qu’elle ferme avec un cadenas. Elle envoie ce coffre à Bob par la poste. Bob rajoute un cadenas au coffre avant de renvoyer ce fameux coffre à Alice. Si vous suivez toujours, le coffre est maintenant fermé avec deux cadenas ! Alice retire son cadenas avant de renvoyer le coffre à Bob. Bob retire son propre cadenas et peut lire le message d’Alice. Le postier n’a jamais pu avoir accès au message car le coffre était toujours fermé avec au moins un cadenas.

    Si dans l’exercice on utilise des boîtes de chiffrement, dans l’exemple on utilise des cadenas. Mais alors, est-ce que cette méthode permet de transmettre un message secret par e-mail ? Alice écrit son message dans un fichier et mélange les lettres situées sur des positions paires en suivant une permutation secrète, Bob reçoit le message incompréhensible et mélange les lettres situées sur des positions impaires en suivant une nouvelle permutation secrète. Ensuite Alice remet les lettres des positions paires à leur place initiale et envoie à Bob, qui remet les lettres des positions impaires à la place et peut lire le message.

    Algorithme cryptographique
    Diffie et Hellman ont anticipé l’importance qu’allait jouer la cryptographie pour l’internet où on ne se connecte pas seulement pour lire des informations mais aussi pour accéder à des espaces privés ou pour collaborer. La concrétisation de leurs idées, le protocole de Diffie et Hellman, est similaire à la méthode précédente (voir le billet sur le prix Turing 2016) et permet à deux personnes Alice et Bob de choisir une clé secrète commune.

    Le lecteur peu familier avec ces notions de mathématique peu sauter le paragraphe suivant et passer à la description du concours, ou aller s’amuser avec les exercices…

    On utilise des concepts mathématiques : un groupe G à n éléments dans lequel un élément g est générateur : la liste g, g2, … , gn contient tous les éléments du groupe. Dans un premier temps, Alice génère un nombre aléatoire a entre 1 et n, évalue ga et l’envoie à Bob. De son côté Bob suit les mêmes étapes : génère un nombre aléatoire b entre 1 et n, évalue gb et l’envoie à Alice.
    Dans un deuxième temps Alice élève le nombre reçu de Bob à la puissance a, et Bob élève le nombre reçu de Alice à la puissance b. Les propriétés mathématiques de l’exponentiation garantissent que Alice et Bob ont obtenu le même résultat, gab, qui est leur secret commun.
    Quant à un tiers qui a intercepté les messages, celui-ci ne connaît ni a ni b donc ne peut pas faire la dernière partie du calcul. D’ailleurs on peut traduire parfaitement l’exercice à l’aide du groupe G. À place de chiffrer par la machine d’Alice (resp.Bob) on éleve à la puissance a (resp. b). Le déchiffrage par la machine d’Alice (resp. Bob) traduit le fait d’élever à la puissance a’ (resp. b’), l’unique entier inférieur à p tel que a·a’- 1 est multiple de p-1 (resp. b·b’-1 est multiple de p-1).

    Contexte et déploiement

    Sur internet, la confidentialité des mots de passe est assurée grâce au protocole https (pour http sécurisé), indiqué dans l’adresse des pages internet et accompagné éventuellement par un cadenas vert. L’ordinateur de la personne qui écrit le mot de passe, l’ordinateur client, joue le rôle d’Alice alors que le serveur qui vérifie le mot de passe joue le rôle de Bob. Grâce au protocole de Diffie et Hellman, le client et le serveur choisissent une clé secrète, une séquence de 128 bits. Tout se passe dans quelques millisecondes et conduit à choisir un secret commun. Ensuite,  tout le reste de la session, on utilise un chiffrement plus rapide basé sur le secret commun. L’exemple le plus connu, AES, a hérité des principes de la cryptographie militaire des siècles précédents.

    Le concours

    affiche_2016_small

    Le concours ne se limite pas à quelques défis. Ensuite, les élèves forment des équipes de maximum quatre personnes et ont deux semaines pour casser un code secret, tout comme Alan Turing et son équipe l’ont fait jadis. Si la cryptologie était difficile et laborieuse pour les militaires du XIXe siècle, elle devient simple et amusante pour les élèves d’aujourd’hui. Munie d’un ordinateur et de quelques algorithmes simples comme la substitution automatique d’un caractère par un autre, ils sont capables de casser les codes ADFGX, utilisés par les Allemands entre 1914 et 1918.

    alkindi-logoC’est pour familiariser les plus jeunes à cette culture de la sécurité informatique, que les associations France-ioi et Animath ont créé le concours Alkindi. La cryptologie se trouvant à la jonction des domaines de l’informatique et des mathématiques, les deux associations apportent leur expertise.

    Mathias Hiron (France-IOI), Matthieu Lequesne (Animath) et Razvan Barbulescu (CNRS)

    Animath est une association dont le but est de promouvoir l’activité des mathématiques chez les jeunes tout en développant le plaisir de faire des mathématiques.

    France-ioi est une association dont l’objectif est de faire découvrir la programmation et l’algorithmique au plus grand nombre de personnes possible.

  • Être une femme libérée c’est pas si difficile.

    femme-actuelle-libereeDans le Femme Actuelle N°1676 du 7 au 13 novembre 2016, page 5, Clémence Levasseur, donne la parole au « pour » et au « contre » à propos du fait que le code informatique arrive à l’école. Décryptage.

     

    Mensonges, salades ou vérité ?

    Un apprentissage progressif et innovant ou un effet d’annonce ? Apprendre à prendre le contrôle sur la machine ou ajouter de nouvelles connaissances vites obsolètes ? Combattre les inégalités ou ne se concentrer que sur les fondamentaux ?

    La démarche journalistique correspond à la nécessité d’informer sur ce sujet pour lequel les parents et les enseignants se posent encore beaucoup de questions.

    Class’Code a fait le travail de décodage de ces opinions pour les confronter aux faits :

    Expliciter ce qui correspond aux faits, ou relève d’une méconnaissance du sujet, ou correspond à une affirmation invérifiable ou maladroite.

    Pour en savoir plus: c’est par ici.

     

    Et qu’en pense l’éco-système de Binaire ?

    sondage-femme-actuelle

    Et la question sous-jacente finalement est  : les actions pour l’enseignement de l’informatique à l’école doivent-elles se poursuivre ? Mais Alan McCullagh donne la réponse de sagesse :

    sondage-femme-actuelle-2Être un homme ou une femme actuelle, c’est bien, et s’initier à la pensée informatique pour être une femme ou un homme libéré par rapport au numérique, c’est peut-être pas si difficile.

    Marie-Agnès Énard.

     

  • Avec APB, au moins on rigole

    Dans un article récent, Binaire s’est associé à la demande de l’association Droits des Lycéens pour l’ouverture du code de APB. Nous avons exploré le problème du Mariage stable et présenté un algorithme (pas celui utilisé par APB, alors inconnu) pour résoudre ce problème qui est finalement assez simple algorithmiquement. Nous avons expliqué pourquoi, selon nous, le code devrait être ouvert à tous.

    Rappelons l’histoire :

    • Pendant longtemps la distribution des élèves entre les filières a été réalisée de façon opaque et parfois arbitraire.
    • Un programme informatique opaque a remplacé la méthode « manuelle ».
    • Nous étions nombreux à ne pas comprendre cette opacité. Droits des Lycéens a demandé officiellement à avoir accès au programme.
    • Réponses embarrassées.
    • Le Ministre Thierry Mandon décide de « dévoiler l’un des secrets défense les mieux gardés ».
    • Un texte explicatif de la plateforme est dévoilé… mais pas le code
    • La Commission d’accès aux documents administratifs rend un avis qui demande que le code soit ouvert.
    • Un code est fourni par l’Éducation Nationale. Mais il n’est que partiel… et il a été envoyé par La Poste en papier !

    Des mois ont passé depuis la déclaration du ministre. Pourquoi est-ce que cela a pris tant de temps ? Cela ne peut être de la mauvaise volonté. Nous pouvons imaginer la traque à l’intérieur du ministère de ce petit morceau de poésie, le code informatique de quelques pages d’APB. Le responsable, M. André-Pierre Beugue, un vague programmeur dont personne ne se souvient trop, a disparu depuis des lunes. Le code source avec lui. Finalement, c’est un officier de la NSA qui a retrouvé le programmeur le plus recherché de la planète, dans un casino de Las Vegas.  M. Beugue y travaillait comme croupier. Il a fort aimablement fourni un code dont il n’est pas possible d’affirmer que ce n’est pas le bon.

    Pour nos lecteurs trop jeunes pour comprendre ce que c’est qu’envoyer un texte par la poste, quelques explications. On imprime le texte électronique sur une imprimante (attention pas la 3D). On met la feuille de papier imprimée dans une enveloppe et on colle un timbre. Ne pas oublier d’inscrire l’adresse sur l’enveloppe, pas l’adresse mail, mais « nom/prénom du destinataire, rue et numéro, code postal, ville ». On met l’enveloppe dans la boite jaune au coin de la rue dont vous vous demandiez à quoi elle sert. Si vous ne savez pas ce que c’est qu’une enveloppe ou un timbre, demandez à vos grands parents. C’est dingue après que certains trouvent encore que c’est compliqué d’envoyer un courriel !

    Gageons que cette procédure a été proposée par le secrétaire d’État à la Réforme de l’État et à la Simplification.

    Le code partiel traite de la « génération automatique de classements aléatoires en production, pour les formations non sélectives. ». Droits des Lycéens demande l’aide des informaticiens pour comprendre le programme.

    Serge Abiteboul

    Pour aller plus loin :

    Fichier 04-10-2016 01 00 55

  • Comment Alma va décoder le code grâce à David.

    David_Wilgenbus_et_123-codezElle c’est Alma, elle a entre 8 ans et 14 ans, disons 8 ans et demi, et elle va commencer à apprendre l’informatique à l’école dans quelques jours. C’est un personnage imaginaire, mais il y a aussi des jeunes comme Eva* ou Mélissa*, précurseurs, et qui existent réellement. Lui c’est David, il est bien réel, et il va nous expliquer, comment et pourquoi on va réussir à apprendre à décoder le code à l’école. Thierry Viéville.

    David, Claire et Mathieu.

    Alma : Bonjour David, qui es-tu ?

    David : Quelqu’un de passionné, qui s’enflamme facilement ! D’abord pour l’astronomie, puis pour l’enseignement des sciences… le développement durable, et plus dernièrement l’enseignement de l’informatique ! J’ai été formé par la recherche, en étudiant le milieu interstellaire (plus particulièrement, la formation des étoiles). Pour simuler l’effondrement d’un nuage interstellaire, qui va donner naissance à des étoiles, il fallait faire beaucoup de programmation, et au siècle dernier, on utilisait un langage informatique un peu archaïque (le Fortran, un peu modernisé dans les années 90). Etant marié à une institutrice (on doit dire « professeur des écoles », officiellement), je me suis intéressé à l’enseignement des sciences et, en 2001, j’ai sauté le pas en rejoignant l’aventure de La main à la pâte. Une bande de passionnés qui se sont retrouvés autour d’une même envie : partager une vraie culture scientifique avec chacune et chacun, et en particulier les plus jeunes. C’est tellement important. Au début, mon travail a surtout consisté à animer un site Internet qui propose des ressources pour les enseignants.

    Alma : Mais, tu t’occupais du site en tant qu’informaticien, ou bien des contenus en tant qu’éditeur ?

    David : Les deux justement. À la fois les parties techniques et les contenus scientifiques et pédagogiques. C’est très utile de pouvoir intimement lier les deux, pour produire des ressources numériques vraiment bien. Le site « lamap » propose beaucoup de choses pour faire des sciences en classe, et certains projets pédagogiques ont rencontré un grand succès, allant jusqu’à 10 000, voire 30 000 classes pour les plus populaires. Surtout des classes de primaire mais aussi, de plus en plus, de collège.

    Alma : Ouaouh, tu sembles une vraie exception !

    David : Et bien, bonne nouvelle : non. Mes collègues de La main à la pâte ont tous un parcours un peu atypique, allant de la science à la pédagogie, ou l’inverse, Sur le projet « 1, 2, 3… codez ! », j’ai travaillé avec 2 personnes en particulier : Claire Calmet est généticienne et bio-informaticienne, tandis que Mathieu Hirtzig est un astrophysicien, qui a fait aussi beaucoup de modélisation numérique, et qui est désormais le WebMestre de La main à la pâte. Aucun de nous n’est informaticien de métier, mais chacun de nous est un peu tombé dans la marmite de l’informatique. On fait aussi beaucoup de formation d’enseignants. De manière symétrique, des collègues chercheurs ou enseignante-chercheures, comme Gilles Dowek, Florent Masseglia ou Marie Dulflot-Kremer, sont des scientifiques de renommée internationale, mais qui font aussi beaucoup de médiation scientifique : c’est une facette de leur métier. Ils nous ont beaucoup aidés dans notre projet.

    1 … 2 … 3 … codons !

    Alma : Dis moi, c’est quoi le livre «1,2,3-codez!» que tu tiens à la main sur la photo ?

    David : C’est un outil qui va te permettre de réussir à apprendre à décoder le code à l’école. Ta ou ton professeur des écoles, dispose là de tout ce qu’il faut pour initier à l’informatique.

    Alma : Tu veux dire : apprendre à programmer avec Scratch, comprendre comment sont codés les objets numériques (comme les pixels d’une image), ou jouer avec des robots pour maîtriser tout ça ?

    David : Oui oui, et grâce à ces activités, comprendre les notions, les fondements de ce qu’on appelle le numérique.

    Alma : Je vois. Mais, toi : comment es tu sûr que ça va bien se passer avec ton livre, ce nouvel enseignement ?

    David : Parce qu’on a tout fait pour ! Ce projet est le fruit d’un important travail, avec une cinquantaine de personnes mobilisées pendant 2 ans et demi ! En plus des 3 auteurs (Claire, Mathieu et moi), c’est un groupe d’une douzaine de référents scientifiques d’Inria et France-IoI qui ont travaillé avec nous et une trentaine d’enseignants qui ont testé le projet dans leurs classes, ainsi que des formateurs qui les ont accompagnés. On a testé avec des enseignants débutants et confirmés, en milieu rural et urbain, avec ou sans équipement informatique, pour des classes multi-niveau ou mono-niveau, et ceci de la moyenne section de maternelle, à la classe de 6ème incluse.

    Alma : C’est énorme ! En fait vous avez développé ce livre d’initiation à la science informatique de manière … scientifique ! Et qu’avez-vous appris de tous ces tests ?

    David : Beaucoup de choses, je voudrais en partager trois. D’abord la grande importance des activités débranchées : ce sont des activités ludiques sans ordinateur ni tablette (comme jouer au jeu du robot, ou à passer des pixels à travers un paravent) qui permettent de manipuler concrètement et en situation des notions comme le codage et le décodage ou la notion de langage (pas humain, mais formel). Ce qu’on observe, c’est que si les enfants apprennent juste la programmation ou la robotique, ils vont avoir du mal à conceptualiser ce qu’ils font, et transformer leur savoir-faire en apprentissage structuré. Mais si ils font aussi des activités débranchées, alors l’expérience montre que c’est optimal. Il vont savoir et savoir-faire. L’idéal est de faire des aller-retour entre le débranché et des activités sur machine.

    Alma : Ah oui, je vois on joue d’abord au robot sous forme de jeu de rôle, avant d’en programmer un.

    Apprendre au fil d’un scénario.

    David : Tu as bien compris. L’autre point extrêmement important, surtout en primaire, est de travailler sur un scénario, pas juste un ensemble d’activités. Ainsi, avec les enseignants qui ont pioché ça et là des activités, sans avoir un vrai fil conducteur, les activités prennent moins de sens et cela marche moins bien. On trouve de très bonnes idées, par exemple dans l’excellent livre de Tim Bell sur les activités débranchées, mais cela demande un important travail de scénarisation avant d’en faire un vrai projet de classe. Dans « 1, 2, 3… codez ! », on a testé les activités, mais aussi, et surtout, les scénarios…

    Alma : Oui oui j’ai vu ça dans le livre. Pour les CE1 ou avant, ils ont une héroïne qui est plongée dans un monde inconnu, et il faut l’aider à rentrer chez elle avec des problèmes à résoudre au fil des aventures. Ensuite les plus jeunes programment le récit avec Scratch Junior pour raconter l’aventure. Pour les grands de CE2 comme moi, on explore une planète inconnue avec un rover imaginaire, et on fait des tas de choses passionnantes : on fait des algorithmes,  on s’assure de l’intégrité des données, comment les cacher en les chiffrant, ce qui se passe quand on les numérise, …

    David : Attends, Alma, je sais bien que ton prénom veut dire « savante´´, mais à … 8 ans, comment peux-tu avoir appris tant de mots si compliqués, ce n’est pas plausible !!!

    Alma :  Mais si, justement, nous les enfants, on a à apprendre tellement de choses inconnues, alors ce n’est pas un tout petit peu de jargon qui nous fait peur. Bien entendu, nous ne comprenons les choses qu’à notre niveau, mais en découvrant dès maintenant les fondements du numérique, plus tard, cela nous paraîtra bien plus facile. Et puis c’est tout nouveau, et nous sommes très curieux à nos âges tu sais. Apprendre en jouant, de manière active, c’est vraiment cool. Je suis certaine que cela nous aide aussi pour apprendre le reste : la lecture, l’écriture, le calcul.

    David : Bien entendu. Mais là tu triches Alma, une petite fille ne saurait pas dire tout ça 🙂

    Alma :  Qui sait 🙂 ? En revanche, David, je n’ai rien compris aux histoires de scénario conceptuel versus scénario pédagogique que le livre propose. Tu peux m’expliquer ?

    David : C’est un peu abstrait pour un élève… mais ça parle aux enseignants. Le scénario conceptuel décrit quelles notions doivent être comprises par les enfants et comment passer d’une notion à l’autre par un enchainement logique. Les programmes scolaires donnent un cadre général, mais ils ne sont pas assez précis, ce n’est qu’un squelette et il faut mettre la chair autour : décrire les notions, les liens entre-elles. Nous avons fait cela avec les scientifiques qui ont contribué au manuel.

    scenario-conceptuel-123codez-cycle3-vue-partielleAlma : Donne moi un exemple plutôt.

    David : Pas de problème. Clique sur cette image, à gauche, tu vas voir une grande figure avec les notions qui doivent être partagées et comment passer d’une notion à l’autre.

    Alma : C’est comme une carte avec toutes les idées à découvrir sur le sujet : donc si on maîtrise tout ça, on maîtrise les fondements du numérique ?

    David : Voilà, c’est le scénario conceptuel. Le scénario pédagogique, lui, incarne ces notions dans des activités, avec une histoire, comme piloter un rover imaginaire, pour utiliser aussi l’imaginaire des enfants afin de mieux les motiver. Le scénario fait en sorte qu il y a une progression pédagogique de difficulté croissante. Ainsi, ce qu’on a appris nous pose de nouvelles questions, qui vont être traitées dans les séances suivantes. Les enseignants vont sûrement inventer leur propre scénario à partir de ce qui est proposé, mais ils ont une vraie base, clé en main, pour commencer.

    Alma : 

    Comment la France va réussir le numérique.

    David : Tu ne m’écoutes plus ?

    Alma :  Euh, si ! mais je me souviens que tu disais que les tests vous ont appris trois choses. Il en reste une, donc.

    David : Tout à fait ! On a réalisé que cette ressource peut aussi servir au collège, car pour l’instant les jeunes sont tous débutants. Dès lors qu’ils n’ont jamais fait d’informatique avant, ils ont donc les mêmes premières compétences à acquérir, la forme étant évidemment un peu différente. Donc, même si « 1, 2, 3… codez ! » s’arrête en théorie à la classe de 6ème, l’expérience a montré qu’il pouvait être utilisé jusqu’en 3ème, avec assez peu de modifications.

    Alma : Ah oui, mais non ! Ça ne va tenir que pendant quelques années, ce que tu dis. Moi quand je serai au collège, pas question de recommencer la même chose, je veux comprendre de nouvelles choses : comment marche Internet, apprendre à faire des sites Webs, des jeux vidéos, …

    David : Oui oui Alma, mais tu sais nous sommes à une étape d’une longue histoire. Au moment où tu naissais, en 2007, Gérard berry expliquait pourquoi et comment le monde était devenu numérique et combien c’était essentiel d’en maîtriser les fondements. Il a fallu du temps pour que les gens comprennent, et en 2013 l’Académie des Sciences lançait une alerte en publiant un rapport « L’enseignement de l’informatique en France – Il est urgent de ne plus attendre ». Nous avons alors lancé cette action « militante » : créer un manuel pour inciter à introduire l’informatique dans les programmes, montrer que c’est possible et que ça marche, parce que le besoin sociétal est là. En cours de route, le ministère fait le choix d’introduire l’enseignement de l’informatique et le projet « 1, 2, 3…codez ! » est devenu une ressource à la fois d’autoformation et de mise en application des programmes.

    Alma : Tu veux dire que les enseignants se forment seuls ?

    David : Ils peuvent, au pire, s’autoformer à l’aide de ce manuel. Mais, dans l’idéal, il vaut mieux se former avec d’autres, pour partager. On apprend mieux à plusieurs. Le projet Class’Code leur offre une vraie formation en ligne avec des temps de rencontre où ils s’entraident et partagent leurs bonnes pratiques. Class’Code et « 1, 2, 3… codez ! » sont des projets très proches, et qui partagent la même philosophie. L’un insiste sur la formation, l’autre sur les outils… et les deux aspects sont indissociables.

    Alma :  C’est formidable, on va toutes et tous piger le numérique, pour réussir …

    T’as pas 100 000€ là sous ta semelle de basketteur ?

    Alma : … alors il faut donner un manuel à chaque professeur !

    David : Idéalement oui.  Mais beaucoup d’enseignants trouvent plus pratique de travailler avec un vrai livre. Donc, nous travaillons avec un éditeur qui nous fait un prix d’ami, ce qui nous a permis d’en acheter plus de 5000 pour les donner aux enseignants qui se lancent. Mais plus de 10 000 autres enseignants en auraient besoin dès maintenant. Pour cela, La main à la pâte recherche des partenaires pour nous aider à financer cette diffusion gratuite. Une dizaine d’euros par classe permet de faire travailler une trentaine d’élèves pendant plusieurs semaines. On a vu des projets moins efficaces ! On peut difficilement demander aux enseignants, qui font déjà l’effort de se former à une nouvelle discipline (en plus de tout le reste qui pèse sur leurs épaules), d’avoir en plus à payer pour se procurer de quoi mettre les nouveaux programmes en application !

    Alma : Ah moi je sais calculer avec des « 0´´, tu sais. Et bien 100000€ c’est ce que gagne Tony Parker en deux jours. Donc si dix de ces personnes qui gagnent des millions, offraient un millième de leur salaire, ça marcherait.

    David : Quel dommage que tu ne sois qu’un personnage imaginaire Alma, car je suis sûr que tu les convaincrais 🙂

    David Wilgenbus et Alma

    (*) Des exemples d’enfants précurseurs qui savent décoder le code, et le partage.

    – Mélissa, en 6ème, anime des ateliers, grâce à Bibliothèque sans Frontière,  pour initier les filles et les les garçons à coder afin de maîtriser le numérique, source Voyageur du code.

    – Eva, 10 ans, utilise le robot Thymio comme robot-artiste, et repartage sur son blog ce qu’elle a appris en robotique et informatique, source Les Echos, Marion Degeorges, 03 juillet 2016.

    Vous connaissez d’autres beaux exemples ? Dites le nous, on repartagera !

  • A.P.B. : La vie après le bac

    D’un côté, quelques mois avant l’examen du bac, les lycéens postent sur le site d’Admission Post-Bac la liste de leurs choix d’enseignement supérieur, dans l’ordre de préférence, et limitée à une quarantaine de possibilités; ce qui représente plusieurs centaines de milliers de listes. De l’autre, les différentes formations indiquent le nombre de places disponibles, ainsi que les conditions d’admission; plus de dix mille d’entre elles transmettent ces informations au site. Le jour J arrivé, la moulinette (un algorithme) tâchera d’affecter les élèves aux formations, en satisfaisant « au mieux » les attentes de chaque partie.

    Nous avons donc délégué cette tâche des plus importantes, qui ne décide de rien de moins que de l’avenir de nos propres enfants, à un simple algorithme. Mais pas de panique !

    Fichier 04-10-2016 01 00 55
    © Laure Cornu

    Avant tout, évitons le : « C’était mieux avant ».

    • Avant, sans outil de centralisation, il était indispensable de fouiller les recoins des sites des diverses possibilités post-bac, afin d’en extraire les modalités d’une candidature, qui étaient évidemment loin d’être similaires d’une formation à l’autre.
    • Avant, les élèves étaient encore plus mal informés.
    • Avant, les « on-dit » précipitaient déjà des bataillons d’élèves vers quelques formations prestige ou à la mode.

    L’appréhension que ressentait un élève d’hier, vis-à-vis des retours de ses multiples candidatures, vaut bien celle de celui qui, aujourd’hui, attend la réponse d’un algorithme. Les dilemmes d’aujourd’hui, pour spécifier l’ordre de la liste des préférences, ne sont pas plus cornéliens que ceux d’hier, qui précédaient un choix entre plusieurs offres.

    Traité par des administrations débordées, ou par un programme informatique, le problème est délicat, et on peut évidemment comprendre l’énorme frustration de l’élève qui a candidaté pour la formation de ses rêves, et qui s’en trouve exclu par un simple tirage au sort. Mais la faute ne doit pas être imputée à l’algorithme lui-même. Elle vient d’un choix sociétal de privilégier des filières pour le supérieur non sélectives, où le nombre de candidats dépasse parfois largement celui des places disponibles. A défaut de réelle sélection, on laisse le hasard décider, que ce soit via un algorithme, ou une personne qui joue à pile ou face.

    Les avantages de l’algorithme.  De plus, si la procédure est émaillée de maladresses qui pourraient être évitées, l’utilisation d’un algorithme présente des avantages. Avec l’aide de l’informatique, la méthode d’affectation est bien plus efficace, en temps, et en ressources techniques et humaines. Nous verrons d’ailleurs que, d’un point de vue purement algorithmique, le problème est relativement simple. Il est même possible de garantir que l’affectation soit « optimale », c’est-à-dire qu’elle satisfasse un maximum de contraintes parmi celles données par à la fois les élèves et les formations, ce qu’une méthode « à la main » ne permettait pas au bon vieux temps. Surtout, il est possible d’aussi garantir l’équité des affectations, de ne pas favoriser ou défavoriser un élève en se basant sur son origine ethnique, son genre, etc. Nous n’avons plus besoin de devoir nous fier à la conscience morale des jurys : l’algorithme ne se réfère qu’au code qui l’implémente, au programme explicitement écrit, aux règles et non à des interprétations plus ou moins osées.

    La difficulté n’est pas tant de trouver un algorithme efficace, que de définir les règles propres à la sélection de candidats. Leur choix est avant tout sociétal.

    @Maev59
    @Maev59

    Est-ce que nous voulons, par exemple, que les candidates soient exclues des filières scientifiques ? Est-ce que nous considérons que les sciences fondamentales ou expérimentales ne leur sont pas destinées ? Ou voulons-nous, au contraire, appuyer la candidature des jeunes filles, plutôt que celles de leurs camarades masculins avec des dossiers sensiblement proches, dans les formations scientifiques de prestige, pour essayer de rattraper le déséquilibre actuel ? Ou encore, souhaitons-nous que l’algorithme ne prenne pas en compte le genre ? Toutes ces règles peuvent être incluses dans l’algorithme (mais pas en même temps). La difficulté est de choisir !

     

    Le principal problème d’A.P. B. est son opacité !

    La confiance, dans les règles régissant ce processus d’affectation, est essentielle. Les règles adoptées doivent pouvoir être discutées, contestées, approuvées. Mais comment les approuver, comment les contester, comment les discuter, si elles restent confidentielles ?

    On connaît les arguments : le code est trop complexe pour être montré ; s’il est connu, les élèves tenteront de contourner le système. Mais aucun n’est vraiment solide. D’ailleurs, le gouvernement a annoncé que les textes qui spécifient l’algorithme en question seraient publiés : « Nous allons donc dévoiler l’un des secrets défense les mieux gardés : l’algorithme d’A.P.B. ! », a affirmé Thierry Mandon, avec un certain humour. Pour nous, il ne suffit pas d’en dévoiler les grandes lignes, que les spécialistes connaissent déjà plus ou moins. Il faut mettre le programme informatique sur la place publique, pour qu’il puisse être débattu, peut-être corrigé, afin que la société l’accepte.

    Le gouvernement ouvert

    De manière générale, les gouvernements, les administrations, s’appuient de plus en plus sur des algorithmes, qui prennent ainsi une place de plus en plus grande dans notre vie quotidienne. Leur but est d’améliorer le fonctionnement des institutions. Néanmoins, les algorithmes ne décideront jamais à notre place : c’est bien nous qui choisiront les rêgles qui les déterminent.  Il faut bien garder à l’esprit que les choix effectués par un algorithme sont à l’origine implémentés, programmés, écrits, par des humains. Dans une approche « ouverte » du gouvernement (ou de la démocratie), le fonctionnement précis des logiciels qui nous gouvernent n’a pas à être secret. Et effectivement, le Projet de Loi sur la République Numérique inclut un article créant «  un droit d’accès aux règles définissant les traitements algorithmiques utilisés par les administrations publiques et aux principales caractéristiques de leur mise en œuvre, lorsque ces traitements débouchent sur des décisions individuelles ».

    Il faut encore aller plus loin ! Nous devrions aussi pouvoir consulter les entrailles des logiciels, au niveau de l’algorithme même, pour pouvoir vérifier les règles sur lesquelles ils prétendent se fonder, et aussi pour pouvoir discuter d’éventuelles modifications. Ceci est nécessaire si nous voulons qu’une réelle confiance règne entre toutes les parties concernées, entre les institutions et les individus.

    Il y a toujours un aspect un peu magique dans l’utilisation d’un algorithme dont on n’a pas le début d’une idée quant à son fonctionnement. Pour conclure cet article, nous voudrions vous convaincre qu’un tel  algorithme n’a pas besoin d’être super compliqué. Laissez-nous vous expliquer la démarche générale pour résoudre un « problème d’affectation ».  Ce problème est également connu sous le nom de « problème des mariages stables », c’est bien d’A.P.B. dont il s’agit.

    L’algorithme de Gale-Shapley* (1962)

    La question des mariages stables en informatique, loin d’être une affaire de mœurs plus ou moins libres, intervient assez régulièrement dans des domaines divers de notre vie quotidienne, d’Admission Post Bac aux sites de rencontres amoureuses par exemple. Le point commun est de former de façon optimale, c’est-à-dire en essayant de satisfaire au mieux les participants, des couples d’éléments de deux groupes distincts d’individus ou d’entités. En l’occurrence, pour Admission Post Bac, nous chercherons à apparier futurs bacheliers et établissements de l’enseignement supérieur. Avec l’optimalité dans un mariage s’agit, il s’agit, par tradition, d’éviter que l’un des partenaires n’ailler chercher son bonheur ailleurs ; il faudra donc s’assurer notamment qu’il n’existe pas deux lycéens associés à deux formations distinctes qui auraient pu échanger leurs affectations pour aboutir à plus de satisfaction pour tous.

    Imaginez-vous quelques instants être devenu l’incarnation humaine d’A.P.B. (oui, oui). Vous êtes chargé d’affecter un petit groupe de lycéens, Alice, Bob et Charlie, à un ensemble de formations post-bac, intitulées sobrement A, B et C. On supposera ici que A, B et C n’acceptent qu’un seul étudiant dans leur établissement. Vous connaissez les préférences des participants pour pouvoir réaliser l’affectation.

    Pensons d’abord à une méthode naïve : vous affectez les lycéens à des formations au hasard. Supposons que vous ayez affecté Alice en A, Bob en B, et Charlie en C. Il se peut très bien que Charlie ait un dossier qui convient mieux à la formation A, et que Charlie lui-même ne rêve que d’aller dans cet établissement. Autrement dit, il existe deux couples lycéens/formations tels que la formation dans le premier couple préférait le lycéen du deuxième couple, et que réciproquement, ce dernier avait placé plus haut dans ses choix l’établissement du premier couple, par rapport à celui où il se trouve actuellement. C’est un mariage instable, et donc non optimal. Vous avez fait un travail de cochon et il y a de grandes chances pour qu’on se passe de vos services l’année prochaine.

    La lourde tâche vous revient donc de « marier » de façon optimale, donc sans cas d’instabilité comme vu précédemment, formations et lycéens.

    Commençons par Alice : sa liste indique qu’elle voudrait entrer d’abord en A, sinon en C, sinon en B. Pour l’instant, nous n’avons pas plus d’informations. Puisque tel est le souhait d’Alice, pour le moment nous allons l’associer à la formation A – c’est-à-dire que nous l’affecterons à la formation A si nous ne trouvons pas de meilleure configuration.

    Passons à la liste de Bob, qui, lui, voudrait aller d’abord en C, sinon en B, sinon en A. La formation C n’étant affectée à personne pour le moment, nous faisons comme pour Alice : nous associons Bob à C, faute de mieux.

    Enfin, Charlie indique sur sa liste qu’il préfèrerait aller d’abord en C, sinon en A, sinon en B. Vous pourriez affecter Charlie à la dernière formation restante, c’est-à-dire B. Mais, si la formation C avait placé Charlie avant Bob dans son classement ? (Il fallait bien que les classements des formations interviennent quelque part. Quand même.) Vous retomberiez alors sur la situation décrite dans le paragraphe précédent, que vous voulez à tout prix éviter.

    Ainsi, dans le cas où la formation C a classé Charlie avant Bob, la meilleure configuration rompt le couple Bob/C, et préfère associer Charlie à C. Finalement, comme il n’y a pas d’autre meilleure configuration et que tous les lycéens ont été affectés à une formation, les couples associés sont alors définitifs. Vous obtenez un mariage stable. Victoire !

    Le lecteur intéressé pourra trouver une formalisation de l’intuition précédente sur cette page du blog Binaire.

    Serge Abiteboul, Inria, Clémence Réda, étudiante ENS Cachan

    Cet article est écrit en collaboration avec theconversation.fr.

    Pour aller plus loin
    •    http://www.pourlascience.fr/ewb_pages/a/article-admission-post-bac-une-informatisation-opaque-37149.php, Gilles Dowek, Pour la Science
    •    https://fr.wikipedia.org/wiki/Admission_Post-Bac
    •    http://rue89.nouvelobs.com/2016/04/06/admission-post-bac-lyceens-veulent-connaitre-lalgorithme-mystere-263667

    (*) Lloyd Shappley a obtenu le Prix Nobel d’Économie en 2012 pour ses recherches sur la théorie des jeux collaboratifs, et ses travaux sur… les mariages stables.

  • Et toi , citoyen-ne-s, coderas tu ?

    Tiens ? Voici revenir la semaine du code : Comme les choses ont changé depuis sa première édition de 2013 ! Nos enfants commencent à apprendre un peu d’informatique à l’école, nous comprenons bien mieux ce mouvement populaire et participatif qui célèbre la créativité par le code, montre qu’il est possible de concrétiser ses idées grâce au code informatique, et de démystifier les compétences informatiques, afin de rassembler le plus de gens autour du plaisir d’apprendre ensemble.

    Cette année ce sera du 15 au 23 octobre 2016 à de nombreux endroits, avec des robots parfois, en jouant aussi de manière débranchée, mais surtout en codant, programmant … créant quoi !
    Plus de 45 pays et une demi-million de participantes et participants en 2015 : jusqu’où irons nous cette année avec tous les autres citoyens du monde ?

    C’est aussi au cours de cette semaine que les premières formations Class´Code vont permettre aux profesionnel-le-s de l’éducation de bien initier nos filles et nos garçons à la pensée informatique pour maîtriser le numérique.

    Rendez-vous sur http://www.codeweekfrance.org pour participer, proposer, partager, et s’amuser.

    Thierry Viéville.

    Publié en commun avec Pixees.fr.

  • Les métiers du Web ont de l’avenir

    Quels sont les métiers du web ? ©Wizbii
    Quels sont les métiers du web ? ©Wizbii

    Avec près de 35 000 emplois créés en 2015, le numérique est une filière en bonne santé. Est-il encore utile d’enfoncer des portes ouvertes ? Oui, parce que ces métiers ne parlent pas encore à nos enfants, filles et garçons. Alors donnons la parole à Adrien Pepin, qui partage ici quelques bons pointeurs sur ce sujet. Thierry Viéville.

     

    Avec près de 35 000 emplois créés en 2015 selon Syntec Numérique et une estimation de création nette de 36 000 emplois à horizon 2018 selon une étude du FAFIEC, le numérique fait partie des filières en bonne santé.

    Alors, côté orientation pour les jeunes, on peut se demander où est le problème ? C’est simple : il n’est pas si facile de s’orienter et de comprendre le champs des possibles dans une filière relativement jeune et en rapide évolution.

    Métiers du web : une large palette

    La multitude de métiers qui existent et se créent dans le numérique nécessitent de nouveaux profils, à la fois différents et complémentaires. Sans se lancer dans une liste exhaustive, voici un exemple de domaines et de métiers que l’on peut retrouver :

    Design & Conception Web designer, UX designer, Ergonome, Directeur artistique, Directrice de création…
    Technique & Développement Développeuse web, Développeur mobile, Responsable technique, Directrice des systèmes d’information, Architecte réseaux…
    Gestion de projet & manager Chef de projet fonctionnel, Cheffe de projet technique, Chef de produit, Consultante web, Directeur de l’innovation, …
    Webmarketing & communication digitale Chargé de communication web, Social Media Manager, Community manager, Cheffe de projet CRM, Responsable digital, …

    De nombreuses ressources sur le web en parlent comme metiers.internet.gouv.fr ou encore la récente étude des salaires par le cabinet Robert Half. Il existe aussi un réseau social des professionnelles et professionnels de ce secteur, wizbii pour trouver des opportunités.

    Pourquoi se former aux métiers du web ?

    La liste des métiers est longue… mais aussi évolutive. Dans un monde et une filière qui bougent, les métiers évoluent, se créent et s’inventent ! Ainsi on peut voir naitre des fonctions amenées par le numérique comme Data Journaliste ou Veilleuse Stratégique, tandis qu’une fonction de management comme Chief Digital Officer, par exemple, est rapidement en train de se déployer dans les entreprises.

    Bien adaptés pour ceux et celles qui ne tiennent pas à faire la même chose toute leur vie, parfaits pour qui aiment apprendre, créer, développer, les métiers du web aiment le changement et cassent la routine !

    Comme l’explique Sophie Lebel sur wizbii, pour les jeunes, les études dans le Web sont accessibles à toutes et tous, quels que soient les niveaux d’études, les parcours ou les profils. Les cursus y sont pluridisciplinaires ce qui permet d’être polyvalent et le numérique concerne tous les secteurs d’activité : solidarité sociale, tourisme, innovation, etc. Il n’y a que l’embarras du choix !

    Comment se former aux métiers du web ?

    Les métiers du Web
    Les métiers du Web, © ONISEP

    Depuis une dizaine d’année, le nombre de formations ne cessent de croitre face aux besoins de plus en plus importants de ce type de profils. Il n’existe pas de recette miracle, ce sont vos envies et votre profil qui vous permettront de choisir la bonne école.

    Pour aider, l’ONISEP propose une brochure sur les métiers du Web, dont on peut feuilleter un extrait en ligne.

    Un premier levier: la spécialité ISN au lycée. Depuis 2012, le gouvernement a lancé la spécialité ISN (Informatique et Sciences du Numérique) destinée aux lycéens de la filière S. L’objectif de cet enseignement est conçu comme une initiation et une découverte des fondamentaux du numérique et de ses problématiques. Cette spécialité est de plus en plus représentée dans la filière numérique comme par exemple à l’école Web School Factory“le nombre de candidats reçus ayant pris cette spécialité au lycée a quasiment doublé” selon la responsable des admissions de l’école.

    En bref, la spécialité ISN est certainement l’une des meilleures options au lycée pour commencer à se mettre dans le bain du numérique.

    Après le bac : vous avez du choix !

    Bac en poche, les jeunes ont un large choix concernant leur orientation. Les cursus universitaires comme le DUT MMI, Ingémédi, offrent des formations avec un cursus classique à large spectre. Les écoles des métiers du Web comme la Web School Factory, HETIC, permettent de se concentrer tout de suite sur un parcours professionnalisant. Les écoles d’ingénieur-e-s publiques ou privées proposent les métiers du Web comme spécialisation. Et il y aussi des parcours alternatifs avec des pédagogies complètement différentes, comme l’École 42, ou Simplon.co.

    Le secteur des métiers du Web est aussi un espace moins tributaire des freins qu’impose la société à qui veut réussir, quelle que soit son origine. C’est ce qu’offre par exemple Simplon.co comme le raconte ce témoignage dans Binaire.

    Le choix d’une formation n’est pas simple : la meilleure école n’existe pas. Il s’agit juste de choisir l’école qui correspond le mieux à son profil, ses envies et ses attentes.

    metiers-du-web-temoignage

    Extrait de la brochure ONISEP sur les métiers du Web. ©ONISEP

    Pédagogie nouvelle : apprendre en faisant, une tendance de fond

    C’est une tendance avérée et qui porte ses fruits. Les nouvelles pédagogies autour du “mode projet” se multiplient. Un type d’enseignement particulièrement adapté à des élèves curieux des nouvelles technologies, ambitieux, doués et qui ont parfois du mal à s’épanouir dans un cursus plus classique ou trop théorique.

    A titre d’exemple, les projets représentent 1/3 du cursus dans une école comme la Web School Factory. Les étudiants sont sans cesse confrontés au monde de l’entreprise et ses problématiques. Ils acquièrent ainsi de l’expérience et une valorisation concrète de leurs connaissances théoriques.

    Adrien Pepin Responsable digital @WSFParis, Papa de @avecmoncafe

  • Pas (encore) vu à la télé

    Nous entendons répéter en boucle que l’informatique tient une place considérable dans nos vies professionnelles et personnelles. Autre refrain : la plupart des gens n’y comprennent rien. Ils ont une excuse : on ne leur en a pas parlé à l’école. Nous pourrions nous attendre à des efforts massifs des médias pour combler cette ignorance, réaliser ainsi une œuvre de salut public en rencontrant un public qui demande à apprendre.
    Certains l’ont fait. Par exemple, la BBC a développé des programmes de belle qualité sur ce sujet.

    Et en France ?  C’est quasiment le zéro pointé ! Même le service public est aux abonnés absents. Ce n’est pas complètement spécifique à l’informatique. La médiation scientifique est une grande absente des grilles de programmes : moins vendeur que les séries américaines ou la téléréalité ? C’est à tel point que la seule émission de vulgarisation familiale du PAF, On n’est pas que des Cobayes sur France 5, passe à la trappe cet été. Certes mais quid des ambitions de qualité de certaines chaînes ? Quid du savoir, des connaissances ?

    Le problème est particulièrement grave pour l’informatique car « la plupart des gens n’y comprennent rien », alors qu’ils l’utilisent au quotidien et ont donc particulièrement besoin d’apprendre. C’est pour cela que la Société Informatique de France s’engage aux côtés de Fred Courant et l’ « Esprit sorcier ».

    Frédéric Courant en 1999 (Wikipédia)
    Frédéric Courant en 1999 (Wikipédia)

    Adorée de nos enfants, la célèbre émission de Fred et Jamy, « C’est pas sorcier », a longtemps été un phare de la médiation scientifique à la télé avant d’être arrêtée (une bêtise incompréhensible). Fred, entouré d’une jeune équipe de passionnés, continue à raconter les sciences sur la toile dans l’ « Esprit sorcier » avec le même entrain. La SIF veut l’aider à réaliser des vidéos autour de l’informatique. Il s’agit bien d’exorciser avec lui l’esprit sorcier qui sommeille en chacun de nous pour mieux développer l’esprit scientifique et critique.

    Binaire s’associe à la SIF pour vous encourager : Soutenez L’esprit sorcier !

    ES_logo_black-825x510Nous voulons croire que les grandes entreprises dynamiques du domaine, les Orange, Dassault…, les plus jeunes, les Criteo, Qwant…, les grands utilisateurs, les Axa, les EDF…, les services publics peut-être, auront à cœur de devenir partenaires de L’esprit sorcier et de la SIF pour produire ensemble des programmes de qualité qui expliqueront l’informatique à tous  et toutes, et en particulier aux jeunes. Vivement des productions qui exposeront ses réalisations fantastiques, et les problèmes de société que son utilisation soulève !

    Serge Abiteboul, Christine Froidevaux

    Et puis :

  • Barack a dit : apprenez l’informatique !

    Qui a dit ?

    Dans la nouvelle économie, l’informatique n’est plus une compétence optionnelle. C’est une compétence basique, comme la lecture, l’écriture, et l’arithmétique.

    Non. Cette fois, ce n’est pas nous.  C’est le Président Barack Obama, le 30 janvier 2016 en lançant l’initiative CS4ALL.

    A la demande de Binaire, sa vidéo a été sous-titrée en anglais et en français par la communauté (un travail de crowd sourcing), un grand merci à toute l’équipe SLIDE du LIG à Grenoble et à Sihem Amer-Yahia en particulier !

    Pour choisir les sous-titres, lancer la vidéo, puis choisir cc en bas et choisir la langue désirée.

    Qui devrait voir cette vidéo ?

    • d’abord tous les responsables politiques à commencer par ceux du ministère de l’industrie et ceux de l’éducation nationale.
    • ensuite tous les élèves, les étudiants, leurs parents.
    • enfin tous les citoyens.

    L’enseignement en France a bougé. Bravo ! Il faut maintenant réussir les réformes initiées, et il faut aller plus loin.

    Binaire, et la Société Informatique de France

  • Mais si ! Le mieux est parfois l’ami du bien 🙂

    Tous les ans les étudiantes et étudiants des classes préparatoires aux écoles d’ingénieur-e-s font un travail d’initiative personnelle encadré (TIPE) qui permet de les évaluer, au delà de compétences plus scolaires, sur leur capacités à proposer un projet de recherche en équipe et le mener à bien.
    Ce travail pourrait défavoriser les candidat-e-s éloignés des ressources humaines et documentaires utiles, mais la mission de médiation scientifique Inria se met au service de toutes et tous à ce propos, avec Interstices (sélection des ressources) et Pixees (accompagnement et ressources), en lien avec ePrep.
    Cette année le thème est Optimalité : choix, contraintes, hasard, c’est un sujet scientifique passionnant ; laissons à la parole* Guy Cohen, Pierre Bernhard et ses collègues pour nous l’expliquer. Thierry Viéville.

    Optimiser pour résoudre un problème ? Une idée d’ingénieur-e !

    Écoulement de fluides : optimisation de forme sans contrainte sur un multi-corps en régime subsonique. Objectif : réduction de la trainée et augmentation de la portance pour une aile développée en position d'atterrissage. La forme et les positions sont changées par l'optimisation. Optimisation sur maillage à connectivité et nombre de points variables (maillage adaptatif par contrôle de métrique).
    Écoulement de fluides : optimisation de forme sans contrainte sur un multi-corps en régime subsonique.
    © INRIA

    Faire « le mieux possible » est somme toute une attitude naturelle dans la vie courante. Pour un ingénieur également, c’est un objectif permanent lorsqu’il a par exemple en charge la conception d’un équipement ou le dimensionnement d’une installation.

    Mais, l’expression doit être relativisée. Tout dépend des contraintes, par exemple de budget ou de sécurité, tandis que le choix du critère à optimiser a fait l’objet de décisions préalables et souvent extérieures au travail à réaliser.

    L’arbitraire du choix du critère et des contraintes ne fait donc pas partie du formalisme. Cet arbitraire est la marge de manœuvre qui permet à l’utilisateur ou au client d’exprimer ses désirs plus ou moins précis, voir même contradictoires.

    Une fois ces spécifications arrêtées, il faut expliciter une solution (ou une décision) qui soit « meilleure » que toutes les autres. Il s’agit alors de modéliser le problème : caractériser cette solution pour la reconnaître (conditions d’optimalité) car la définition informelle de l’optimalité n’est pas utilisable de façon opérationnelle. On peut ensuite voir comment la faire calculer.

    Soit. Mais une compréhension de la méthode mathématique et informatique qui vient ensuite permettre de guider ces choix est très utile, y compris aux « utilisateurs finaux », évitant par exemple des formulations difficiles à résoudre, fournissant des retours sur la nature du problème posé, quantifier dans une certaine mesure les choix a priori les uns par rapport aux autres.

    Regardons alors cet aspect.

    Optimiser pour résoudre un problème ? Une idée d’informathématicien-ne !

    Les formes hexagonales des alvéoles d’abeilles correspondent à un certain optimum en terme de pavage de l’espace.
    ©Merdal at tr.wikipedia (CC-BY-SA)

    Cette façon de poser le problème place la théorie de l’optimisation dans une famille plus large dite des « problèmes variationnels » qui contient notamment tous les problèmes d’équilibre rencontrés dans de nombreuses branches de la physique, des problèmes de transport, de théorie des jeux, les algorithmes d’apprentissage automatique, etc. Inversement, certains états d’équilibre de la Nature peuvent se réinterpréter comme les solutions de problèmes d’optimisation, ce qui donne souvent des moyens efficaces pour étudier leurs propriétés. Ainsi considère-t-on, en général que les espèces au cours de leurs évolutions se sont adaptées au mieux à l’environnement. Et si ingénieurs et mathématinformaticiens ont l’habitude de poser  les problèmes d’optimisation en termes de minimisation (d’un coût), les économistes aussi utilisent ce paradigme mais eux maximisent (un profit).

    On se convaincra que c’est (au signe près : maximiser une fonction est bien équivalent à minimiser son opposé) la même théorie qui s’applique.

    Quel est le levier pour résoudre un tel problème ? Une « cuisine » algorithmique. Une fois que le mathématicien a su caractériser une solution, et se prononcer sur son existence, voire son unicité, l’ingénieur voudrait bien pouvoir calculer cette solution. Il est hors de question de passer en revue tout ce qui est imaginable ou autorisé; il s’agit d’aller au plus vite vers la solution en améliorant par touches successives une ébauche de celle-ci.

    Il y a une première idée très simple : partir d’une proposition initiale raisonnable voir même choisie au hasard. Ensuite, regarder dans son voisinage si une autre proposition ne serait pas encore meilleure. Oui ? Prenons là alors ! C’est déjà ça de gagné. Et recommençons avec cette nouvelle proposition, regardant de proche en proche comment améliorer. Rien de meilleur dans le voisinage ? Dans ce cas, cela signifie que la proposition est localement optimale. Facile, non ?

    Racontons l’histoire avec un langage mathématique.
    Brrr il fait froid ici ! Trouvons un endroit, une position p, idéale où il fasse bien chaud. Comme c’est des maths, j’écris T(p) = 30 pour dire : « je veux une position p où la température T est de 30 degrés ». C’est la solution à mon problème. Mais … comment deviner quelle est la bonne position : le bon p ? Essayons avec ma position actuelle, je la nomme p0. Je calcule T(p0) = 10. Dix degrés : Ouf ! Ça caille. Allez, bougeons un peu, vers la droite j’arrive à une position p1, avec T(p1) = 5. Mauvaise pioche. Et vers la gauche ? Là  j’arrive à une position p2, avec T(p2) = 15. C’est déjà mieux. Je vais alors tester le voisinage et aller vers un endroit encore plus chaud. Exactement comme lorsque nous étions enfants et nous jouions à deviner une cachette en guidant le joueur à force de « tu te réchauffes » ou « tu refroidis » jusqu’au « tu brûles » qui … bon. Tout le monde a compris.

    Au lieu de trouver la bonne solution à un problème, on utilise un algorithme qui va améliorer d’itération en itération la solution initiale pour trouver la meilleure solution. Ici, le mieux est l’ami du bien.

    De belles mathématiques pour que l’idée fonctionne.

    Que faut-il pour que cette idée fonctionne bien ? Les mathématiques nous fournissent deux grandes idées : la première est la continuité.  Dans cet exemple, il faut que la température varie continument pour que ma recherche ait un sens. Si, à contrario, tout change dans tous les sens dans le voisinage je vais vite errer de manière chaotique à la merci de valeurs difficiles à relier entre elles.

    Une deuxième grande idée est la convexité. Finalement, avec mon mécanisme, je ne fait que trouver un optimum local. Qui me dit que si je n’explore pas plus loin, quitte à passer par une zone fort froide, je ne vais pas trouver finalement un bon coin de feu, tout à fait réchauffant ? Garantir qu’il n’y a qu’un seul optimum global, sans concavité (autrement dit sans minimum local qui empêcherait de rechercher plus loin une meilleure solution) a été étudié en détail, c’est cette notion de convexité.

    Et quand l’informatique vient au secours des mathématiques.

    Placement géométrique et aménagement de satellites.  Il s'agit de placer l'antenne jaune, en tenant compte de certaines contraintes : laisser le champ de vision libre, éviter les contacts entre les antennes. En rose : positions autorisées. Pour en savoir plus
    Placement géométrique optimal et aménagement de satellites sous contraintes.
    © INRIA – MATRA Marconi Space

    Dans beaucoup de problèmes d’ingénierie (ou d’économie), on sait calculer la fonction objectif, mais au prix d’un programme complexe. Dans certains cas on sait aussi calculer les variations de cette fonction pour aller vers l’optimum, mais encore au prix d’un programme compliqué (parfois déduit automatiquement du précédent). Dans des cas plus graves, on ne sait même pas calculer les variations exactes. Et puis il y a beaucoup de situations où il n’existe pas « un » optimum global mais plusieurs optima locaux qui ne s’obtiennent pas avec une formule mathématique, il faut alors ajouter des mécanismes d’exploration.

    Il existe ainsi un grand nombre d’algorithmes d’optimisation. Par exemple des algorithmes génétiques, qui s’inspirent de ce que l’on comprend de l’évolution génétique des systèmes biologiques pour coupler optimisation locale d’une solution, avec un mécanisme de mutation vers de nouvelles solutions inédites. En pratique, c’est le dernier recours quand rien de plus efficace n’est possible !

    L’étude des algorithmes d’optimisation, plus ou moins sophistiqués, est donc un sujet de la plus haute importance. Certains auteurs ont voulu opposer une mathématique “traditionnelle”, préoccupée de théorèmes, à une informatique “contemporaine”, préoccupée d’algorithmes. Mais que serait un algorithme sans un théorème disant qu’il calcule effectivement ce qu’on veut ? La création et l’étude des algorithmes est un objet essentiel, aussi ancien que les mathématiques elles-mêmes, et qui requiert des théorèmes de convergence, de cohérence (“consistency”, c’est à dire que si l’algorithme converge, c’est bien vers le résultat recherché) et qui mobilise tout l’arsenal des mathématiques « traditionnelles ».

    Des humains aux cellules … Dame Nature ferait-elle de l’optimisation ?

    Regardons deux exemples d’applications un peu inattendues.

    Embouteillage ©commons.wikimedia.org

    Embouteillages. Dans une ville encombrée, les automobilistes ont le choix entre plusieurs routes possibles pour se rendre d’un point à un autre. Tous souhaitent éviter les encombrements, et, disons, effectuer leur déplacement dans le temps le plus court possible. Pour fluidifier la circulation, les pouvoirs publics peuvent (en dépensant beaucoup d’argent !) ouvrir de nouvelles voies ou améliorer considérablement la vitesse de parcours de certaines. Mais il est arrivé (Stuttgart 1969) que cela fasse tellement empirer la situation de tout le monde qu’il faille fermer une voie récemment ouverte. (Paradoxe de Braess). On a pu observer ce paradoxe à New York lors de la fermeture de la 42ème rue.

    Bref il faut parfois   « bloquer des voies » pour … limiter les embouteillages.

    L’étude de cette question, notamment par John Glenn Wardrop (1952), et Dietrich Braess (1968) rejoint des questions de théorie des jeux, et pose de nombreuses questions annexes : l’occurence d’un paradoxe de Braess est-elle fréquente ou exceptionnelle ? Pourrait-on améliorer le trafic en étant plus directif, et de combien ?, etc.

    Une chercheuse Inria, Paola Goattin, étudie ce type de problème et … sauve des vies humaines en montrant que lors de l’évacuation d’une foule (par exemple dans un cinéma en feu) il faut mettre des poteaux qui freinent les gens (en fait évitent les phénomènes de bousculade) pour optimiser les chances que tout le monde sorte vivant. Ce qui est remarquable c’est que le modèle est celui d’un fluide dont les humains seraient les particules et dont on éviterait les turbulences.

    La spirale de l’évolution des espèces. ©.wikimedia.org

    Évolution des espèces. On admet que l’évolution des espèces biologiques a sélectionné les comportements les plus efficaces. Pourquoi, donc, observe-t-on des comportements différents au sein d’une même espèce ?

    Un peu de dynamique des populations (comment évoluent les effectifs des populations) permet de répondre. L’exemple type est celui dit « des faucons et des colombes » par référence non pas à deux espèces animales (on parle bien de variablité intra-spécifique : au sein d’une même espèce) mais à la terminologie désignant au congrès des USA les députés belliqueux ou pacifistes. «Être agressif ou ne pas l’être» ? that is the question, here 🙂 La coexistence de plusieurs comportements au sein d’une même espèce vivante est prédite C’est  un phénomène de théorie des jeux. L’équilibre de l’évolution est atteint quand plusieurs comportements donnent le même résultat, et, c’est ce qui est original par rapport à une simple non-unicité de l’optimum, quand la proportion des individus qui adoptent chaque comportement est exactement celle qui permet l’équilibre. C’est exactement la même chose que la multiplicité des trajets utilisés par les automobilistes qui tous prennent le chemin le plus rapide. (́Équilibre de Wardop) C’est très voisin du phénomène des stratégies aléatoires (on dit « mixtes », mauvaise traduction de “mixed”, mélangées) en théorie des jeux.

    Plus généralement, la théorie de l’évolution introduit aussi une source d’optimalité par le hasard. La reproduction de notre ADN via les ribosomes et l’ARN messager produit des erreurs de recopie. Ces erreurs donnent naissance à des individus « mutés ». La plupart d’entre eux sont non ou peu viables. Mais si une mutation aléatoire donne naissance à un animal mieux adapté (disons avec une meilleure efficacité reproductive) il peut être à l’origine d’un nouveau groupe d’animaux (une nouvelle espèce) qui va petit à petit envahir toute la « niche écologique ». La reproduction et ses mutations aléatoires se comporte donc comme un algorithme de recherche aléatoire de la meilleure efficacité reproductive.

    Récemment, un chercheur en neuroscience (Karl Friston 2006) a pris le risque de proposer une explication « unifiée » du comportement d’un système biologique : assurer sa survie, en s’assurant que ses variables vitales restent dans des intervalles de valeurs « acceptable ». Mais comme un tel système ignore le fonctionnement de son environnement et ce qu’il peut y arriver, le système va alors se doter d’un modèle interne de son environnement et de lui-même. Il va activement inférer les paramètres de ce modèle, de façon à pouvoir optimiser ses perceptions et ses actions. Cette théorie prédit que minimiser la surprise par rapport à ce qui pourrait lui arriver (y compris en explorant pour mieux connaître cet environnement donc éviter les surprises futures) est le comportement optimal, compte-tenu de ce qui est observable. Depuis près de dix ans, cette théorie explique pas à pas les fonctionnalités de notre cerveau et notre survie. Comme souvent en science, si la personne citée est anglo-saxonne, l’antériorité est plus internationale. Dès 1980, Jean-Pierre Aubin, Patrick Saint-Pierre et leurs collaborateurs développent cette idée et les outils mathématiques qui vont avec sous le nom de théorie de la viabilité. Le théorème de départ est dû à Georges Haddad, dans sa thèse préparée sous la direction de J-P. Aubin, 1981.

    Si Dieu, qu’Elle ou Il soit, nous prête vie :).

    (*) Ce texte est repris et adapté de l’introduction  du cours  de Guy «convexité et optimisation», donné à l’École des Ponts et Chaussées entre 2000 et 2010 et de deux cours de Pierre sur l’optimisation.

    Pierre Bernhard et Guy Cohen, avec l’aide de Charlotte TruchetColin de la HigueraCorinne Touati, sur une suggestion et avec un travail d’édition de Valérie François et Martine Courbin-Coulaud.