Les mots pour le dire : C comme codage.

A ? comme Algorithme !

C’est ce concept (il est facile de savoir de quoi il s’agit) dont nous avons besoin pour comprendre le numérique : cet objet abstrait qui fait que les machines calculent de manière fabuleusement rapide et efficace mais restent totalement dénuées de pensées. Nous en reparlerons plus tard.

B ? comme … ah ben comme Binaire, pardi.

C ? comme …

… comme Codage.

« Codage ? » Oui, le reflet numérique des objets de notre vie.

Codons d’abord un atome d’information : « oui ou non ». 1395177108_atomAh ben oui, répondre par oui ou par non, c’est bien donner une information, non ? En fait, c’est donner une information minimale, binaire. Disons : un 0 pour oui et 1 pour non. Ou l’inverse, mais surtout mettons-nous d’accord ! Et si quelqu’un fait moins que binaire (répond toujours 0 ou toujours oui), on ne risque pas d’apprendre quelque chose !

Ce qui est amusant, par exemple quand on « joue au portrait », c’est que rien qu’en répondant oui ou non… on va pouvoir deviner y compris un personnage très très inattendu ou compliqué.

En fait, c’est tout à fait sérieux : regardons quelles informations numériques peuvent se coder en binaire.

Par exemple les nombres décimaux comme nous l’explique Sylvie ici ou http://interstices.info plus complètement ici.

Et puis les lettres aussi, 1395177216_binarypar exemple disons 00000 pour A, 00001 pour B, 00010 pour C, et si vous continuez ainsi tout l’alphabet, donc tous les mots, tous les textes se retrouvent codés. C’est le «00001 00000 000010000» (euh pardon le «B.A.-BA») du codage ça.

Et puis les images dont les pixels peuvent devenir des nombres, codés en binaire, et puis les sons dont chaque échantillon devient un nombre numérique, donc les vidéos et tout le multimédia.

Et puis nos données : notre identité civile, et au-delà nos qualités, nos goûts : pour chaque item, on convient de standardiser les valeurs à donner à une variable qui spécifie une partie de ces données. 1395177264_022Par exemple pour la couleur des yeux on convient de dire : «bleu», «brun», «noir» ou «vert», au risque de biaiser le codage de la couleur chatoyante d’un regard mordoré.

 Oh, excusez-moi, je viens de recevoir un SMS :

Cher Client,
Avant l’informatisation de nos services, vous n’étiez pour nous qu’un simple numéro. Désormais, vous êtes beaucoup plus : vous êtes 11 digits, 14 caractères alpha-numériques, 25 items à choix multiples et 13 autres numéros…

Ah. Bon, c’est clair. On peut coder beaucoup de choses, mais pas forcément toutes choses humaines.

Toutes les données et informations formalisables ont donc un reflet numérique.1395177307_package_games_kids Bien faire comprendre cette idée à nos enfants leur donne une des clés de l’éducation au numérique. Cette éducation qui doit leur permettre de ne pas uniquement consommer les objets numériques, mais surtout les maîtriser afin de construire à leur tour les objets numériques ou les usages qui leur sied.

Concrètement… Comment apprendre cette notion de codage à nos enfants ? Voici ici des éléments pour répondre à leur question « Dis maman (ou papa), mais comment sont codés les objets numériques ? »

Nous voilà donc en train de concrétiser cette idée, souvent bien vague, que « les objets sont codés en binaire dans les ordinateurs ». On voit que ce codage est un choix, une convention entre les individus, exactement comme le langage. Ce qui est intéressant pour l’enfant de tout âge, c’est que cela aide à faire la différence entre le réel et le virtuel. Le codage d’un son ou d’une scène visuelle n’est que le reflet numérique de cet objet réel. Il y a le « S » que je dessine avec de la peinture, il est fait de matière. Il y a ensuite le codage du « S », ce paquet de 0 et de 1, qui ne représente le « S » que parce qu’on le veut bien.

Ensuite, le fait que nos données (textes, sons, images…) soient devenus numériques permet de traiter l’information qu’elles contiennent avec des fonctions « universelles » : mémoriser, transmettre, dupliquer, compresser, crypter nos données se font avec des mécanismes similaires quels que soient leur nature. C’est un bouleversement par rapport au temps où la musique était sur des disques vinyles et les photos sur des plaques argentiques, comme nous l’explique Gérard Berry dans sa belle conférence.

Le codage, bien entendu, au-delà des objets statiques (de nos données donc), concerne aussi des objets dynamiques (de la programmation donc) des actions, des événements, et…

… c’est une autre histoire de notre A.B.C. : À bientôt sur Binaire pour en Causer.

Thierry Viéville.

Moi je mooc, et vous?

Le MOOC en 4 lettres

MOOC est donc un acronyme anglais (« Massive Open Online Course ») qui a fait la une de nombreux journaux. Sa traduction en français CLOM, pour Cours en Ligne Ouvert et Massif, n’est pas forcément beaucoup plus explicite. Détaillons quelque peu.

Il s’agit donc d’un Cours, au sens universitaire, avec un début, une fin, une équipe d’enseignants qui accompagne les étudiants, une acquisition de connaissances et des activités qui permettent d’appliquer ces nouvelles connaissances.

Ce cours est en Ligne et Ouvert, ce qui signifie que n’importe quel internaute intéressé peut s’inscrire, et devenir — plutôt qu’un étudiant — un participant à ce cours.

L’attribut Massif est ainsi une conséquence de cette ouverture puisque, si la communication et le bouche à oreille fonctionnent bien, plusieurs milliers, voire dizaines ou centaines de milliers, d’internautes peuvent s’y inscrire. Mais au-delà des chiffres, c’est bien une expérience nouvelle qui est proposée aux participants des MOOC. Tout comme le caractère Massif de certains jeux en ligne (comme le célèbre World of Warcraft) permet de nouveaux comportements des joueurs, comme l’entraide, l’émulation, la constitution d’équipes, voire de guildes. Tout comme les réseaux sociaux ont révolutionné les prises de contact, les relations entre personnes et aussi la manière de recommander l’information, donc la connaissance. Cette dimension sociale de l’apprentissage permet bien de développer une entraide qui permet à certains d’apprendre mieux en aidant leurs pairs, en questionnant de manière plus libre, ou de résoudre ensemble une énigme (pardon, je voulais dire un exercice, un problème, un projet) qui permettra à chacun de progresser dans ses apprentissages.

Creative Commons  https://www.flickr.com/photos/marinashemesh/
Creative Commons
https://www.flickr.com/photos/marinashemesh/

Rien ne change, et tout change

Rien ne change, puisqu’il s’agit d’un cours en ligne, ce qui se fait depuis des années, avec souvent des enregistrements vidéos d’enseignants qui transmettent un savoir. Rien ne change parce que des contenus ouverts existent sur de nombreux sites. Rien ne change car la réussite du cours donne droit à une attestation ou un certificat.

Et tout change, parce que l’internaute s’est inscrit par curiosité, et ne s’accrochera que si l’expérience fait sens pour lui. Parce qu’il pourra échanger avec ses pairs et s’appuyer sur une large communauté pour construire ses connaissances, et peut-être aller plus loin que ce qui était proposé au départ. Parce que moins d’un tiers des participants viennent pour cette validation. Parce que le contenu sera comparé à ses équivalents sur le web, tant sur le fond (une erreur dans un cours est vite détectée et peut ainsi être corrigée), que sur la forme. Pour les vidéos, les standard actuels sont donc la Khan Academy, pour sa concision, TED pour son ambiance et la passion, et les MOOC nord-américains…

6941090614_70544e4acb_o
Creative Commons
https://www.flickr.com/photos/webber/

Les premiers MOOC et l’informatique

C’est par un cours d’informatique que l’acronyme MOOC a pris de l’importance. En octobre 2011, Sebastian Thrun et Peter Norvig annoncent que leur cours d’intelligence artificielle à Stanford sera ouvert à tous. En quelques semaines 160000 internautes se sont inscrits à ce cours. C’est le départ d’un mouvement qui a été rejoint par des millions d’apprenants sur les différents portails de MOOC à travers le monde. De même le premier MOOC de l’EPFL a été sur le langage Scala par son concepteur Martin Odersky.

Sebastian Thrun a créé dans la foulée une startup Udacity, pour proposer des cours en ligne en partenariat avec des experts issus de l’industrie de la Silicon Valley. Autres acteurs de l’ouverture des cours, Andrew Ng et Daphne Koller ont eux aussi créé une plateforme Coursera qui accueille des centaines de cours de plus de cent universités différentes du monde entier, qui représentent la moitié de l’offre étiquetée MOOC à travers le monde — à savoir 637 cours de 108 institutions, en 13 langues différentes au moment de la rédaction de ce billet.

Derrière ces créations, il y a une ambition, celle de diffuser les connaissances dans le monde entier, mais aussi un objectif, celui de mieux comprendre comment les gens apprennent, en développant l’analyse des données d’apprentissage avec des approches issues des big data et de l’apprentissage automatique. Ce domaine de recherche connaît ainsi un fort développement. Le CNRS, en partenariat avec l’Institut Mines-Télécom propose d’ailleurs une école thématique sur le sujet début juillet à destination des chercheurs en informatique.

Trouver son MOOC

Très rapidement, des enseignants de toutes les disciplines ont proposé des MOOC, de tous niveaux. Et le catalogue s’étoffe tous les jours, dans toutes les langues, et sur des plate-formes toujours plus nombreuses. Même si Coursera reste la plus impressionnante, de nombreuses alternatives existent : comme edX, qui est gérée par une fondation d’universités et d’autres partenaires, avec le MIT et Harvard en tête, comme Future Learn d’origine anglaise, qui nous propose des cours de haute facture et avec une approche très sociale, ou Iversity qui est la grande plate-forme privée européenne, qui a sélectionné ses premiers cours en organisant un concours où les internautes pouvaient choisir leur cours, sans oublier la plateforme FUN proposée par le ministère de l’enseignement supérieur et de la recherche dans le cadre de son agenda stratégique France Université Numérique qui accueille des MOOC de nombreux établissements français. On pourrait citer de nombreux autres acteurs nationaux, ou des outsiders qui cherchent à se positionner sur le créneau. Le portail MOOC list en dénombre plus de quarante à travers le monde.

Quand une offre se diversifie, l’écosystème voit éclore des portails pour guider l’internaute dans ses choix. Outre MOOC list, citons Mooctivity qui offre des fonctionnalités sociales, et MOOC Francophone qui s’est spécialisé dans les cours en français. La communauté européenne propose également un tel point d’entrée en faisant la promotion de la production européenne au travers du site Open Education Europa.

https://www.flickr.com/photos/92641139@N03/
https://www.flickr.com/photos/92641139@N03/

Apprendre en ligne

Évidemment, le MOOC n’est pas la seule manière d’apprendre en ligne. Nombreux sont ceux qui ont pris l’habitude de travailler sur des ressources variées. Khan Academy vous propose de vous accompagner de votre première addition jusqu’à l’université. Les informaticiens vont chercher des réponses à leurs questions techniques sur des sites comme stackoverflow. Code Academy vous propose d’apprendre à programmer de manière interactive par vous-même. Les cours en ligne disponibles sur OpenClassrooms sont connus de tous les professionnels, étudiants et lycéens de France, pour l’informatique, mais aussi de plus en plus en sciences. De plus ces sites sont contributifs, chacun peut proposer du contenu qui sera reversé à la communauté, selon des modalités spécifiques.

Un site comme OpenClassrooms a pourtant fait le choix de proposer des MOOC en plus de ses ressources, pour plus de dynamique et de visibilité. Si l’on parle si souvent de MOOC, c’est qu’ils constituent une réponse à ce besoin d’apprendre en ligne, proposés par le monde universitaire, portés par de grandes institutions, et donc bénéficiant de la réputation des universités. Les MOOC sont plébiscités car ils proposent un cadre connu, ce sont un cours, un événement avec un début, une fin, un objectif et surtout une équipe d’enseignants, qui donne un cadre à la communauté. C’est donc un accélérateur pour faire évoluer la formation vers le monde numérique.

La forme n’est néanmoins pas figée. Les formes de MOOC sont variées et vont continuer d’évoluer.

Le terme MOOC nous vient d’ailleurs d’un cours de 2008 sur une nouvelle manière d’apprendre en ligne, appelée connectivisme, qui soutient qu’apprendre à l’ère de l’abondance des ressources sur le Web est un processus de création basées sur son propre parcours construit sur des connexions entre des nœuds qui peuvent aussi bien être des ressources, des expériences, ou des personnes. L’apprentissage est alors un phénomène émergent. Cette vision de l’apprentissage est en phase avec les modèles de systèmes complexes et les phénomènes d’auto-organisation ou auto-apprentissage observés par des scientifiques de l’éducation comme Sugata Mitra.

S’il est ainsi prouvé que de tels autres modes d’apprentissage sont possibles, nombre de MOOC cherchent à apporter leurs propres spécificités, qui l’évaluation entre pairs, qui l’utilisation du smartphone comme outil de mesure, qui l’organisation de rencontres dans des tiers lieux comme les fablabs… L’enjeu est bien ici de renouveler l’enseignement, chacun apportant sa pierre à l’édifice d’une connaissance ouverte.

Créer son MOOC

Chacun pourra en effet créer son propre cours. C’est la promesse que nous fait mooc.org, site porté par edX et Google, mais qui reste encore à réaliser. En attendant, choisissez votre thématique, cherchez ce qui existe déjà dans le domaine, identifiez votre public, mettez-vous à sa place, proposez-lui une expérience enrichissante comme le font tous les sites web. Vous pouvez vous inscrire au MOOC de votre choix pour voir comment les autres ont fait, au MOOC « Monter son MOOC de A à Z » sur FUN, à lire les retours d’expérience de ceux qui en ont suivi ou fait un sur mooc.fr, voire à y contribuer…

Ensuite, c’est un travail d’enseignant connecté qui vous attend. Vous chercherez sans doute à constituer une équipe. Vous choisirez votre option d’hébergement. Vous préparerez en groupe votre cours, son déroulement, vous développerez ses ressources, dont sans doute des vidéos, au moins un teaser pour présenter votre sujet, des questions de compréhension, des exercices, des activités de groupe, des projets. Et le jour du démarrage du cours, vous serez là pour lancer un message de bienvenue, pour voir les premiers échanges, pour animer une séance de questions réponses, pour corriger les erreurs vite détectées par les participants, pour susciter les échanges, pour participer.

Tous étudiants, tous professeurs

À l’heure où le numérique permet une ouverture nouvelle dans l’accès à la formation, certains voient dans les MOOC l’annonce d’une standardisation des formations. C’est ignorer que le renouvellement des savoirs croit de manière exponentielle. La faute au web !

La formation restera donc dynamique pour suivre les évolutions et contribuer à sa structuration. C’est bien en s’inscrivant dans cette dynamique qu’il faut imaginer l’apprentissage. Le MOOC constitue une réponse actuelle à ce besoin de formation, dans un environnement web qui nous a habitué à innover sans cesse, et à nous proposer d’être tous contributeurs. Tout comme dans l’industrie du cinéma, il y aura des grands studios, de nombreuses productions, du cinéma d’auteur, et de multiples productions plus ou moins amateur, parfois géniales, et un renouvellement incessant.

L’homme est un animal social. L’appétence pour les échanges entre pairs montrent bien que l’on apprend en enseignant. Et pour rester pertinent en tant qu’enseignant, on n’arrête jamais d’apprendre, donc de contribuer.

Jean-Marie Gilliot, Telecom Bretagne

Le bitcoin, une monnaie 100 % numérique

A l’heure où l’on se souvient des soucis du franc, où l’on a trop vite tendance à accuser l’euro de tous les maux, nous arrive une monnaie 100 % numérique, le bitcoin. De nombreux articles ont insisté sur des aspects financiers ou sociétaux du bitcoin qui sont passionnants. Binaire a demandé à Rémy et Stéphanie de nous raconter quelque chose de tout aussi passionnant : les algorithmes qui rendent possibles les bitcoins.

bitcoin-binaire-rayclid@Ray Clid.

(*) Un qubit est l’état quantique qui représente la plus petite unité de stockage d’information quantique. C’est l’analogue quantique du bit.

Comment ça marche ?

Bitcoin est une monnaie virtuelle sans contrepartie physique. A l’inverse des monnaies classiques, elle ne repose pas sur l’existence d’une autorité comme la Banque centrale européenne pour son émission ou sa régulation. Le bon fonctionnement des échanges est garanti par un protocole public et transparent. Cette nouvelle monnaie a été conçue avec un mécanisme d’autorégulation. Ainsi, nous allons découvrir comment ces bitcoins sont créés, échangés, et parfois même perdus.

Mais concrètement, comment se passe une transaction ?

Contrairement à l’intuition naïve d’une monnaie virtuelle, un utilisateur de bitcoin ne dispose pas d’un porte-monnaie sous forme d’un fichier ou dossier qui contiendrait les bitcoins qu’il possède. A la place, il a accès à un registre consignant toutes les transactions en bitcoins ayant eu lieu depuis la mise en place du protocole, registre à partir duquel il peut calculer sa fortune personnelle. Supposons par exemple qu’Alice souhaite acheter un livre à Bob en réalisant une transaction en bitcoins. Tout d’abord, il est important de veiller à la sécurité des messages échangés, et on utilise pour cela le mécanisme de signature électronique reposant sur le concept de clé privée et de clé publique. Chaque utilisateur dispose d’un tel couple de clés.

  1. Bob communique sa clé publique pub(Bob) à Alice ;
  2. Alice construit le message M indiquant qu’elle souhaite transférer N bitcoins à Bob :
    M = “transfert à pub(Bob) d’un montant de N bitcoins” ;
  3. Alice donne son accord pour effectuer ce transfert en signant ce message avec sa clé privée priv(Alice), et en diffusant la transaction :
    T = signature(M, priv(Alice)) ;
  4. Bob, à la réception de cette transaction T, peut vérifier la signature et s’assurer que le message vient bien d’Alice. Il vérifie aussi qu’Alice dispose bien des bitcoins qu’elle se propose de lui transférer en consultant le registre.

Il est à noter aussi que le protocole n’exige pas de révéler son identité lors d’une transaction. Derrière chaque paire de clés, il y a un porte-monnaie et un propriétaire anonyme.

Qui gère les comptes ?

Comme mentionné précédemment, toutes les transactions sont consignées dans un grand livre de comptes publics appelé “registre” ou encore “blockchain”. Ce registre permet à chacun de calculer le nombre de bitcoins existant sur chaque compte et rend possible la validation des nouvelles transactions par tous ceux qui souhaitent participer à ce processus. Autrement dit, lors de l’échange précédent, tout le monde peut s’assurer que la transaction provenant d’Alice est bien valide. Cette opération n’est pas du seul ressort de Bob. En fait, chacun a son propre registre où il consigne les différentes transactions dont il a connaissance, et l’absence d’autorité centrale pose le problème de la cohérence entre tous ces registres. C’est un problème sur lequel nous reviendrons.

Est-il possible de dépenser un même bitcoin plusieurs fois ?

Considérons un scénario où Alice essaie de dépenser un même bitcoin pour payer un achat effectué auprès de Bob (transaction TBob), et régler sa dette envers Charlie (transaction TCharlie). En supposant une communication un peu lente entre Bob et Charlie, il se pourrait que parallèlement ces deux transactions se trouvent validées. Le réseau est alors divisé en deux, ceux qui ont été informés de la transaction TBob, et ceux qui ont été informés de la transaction TCharlie. Dans les deux cas, la transaction correspondante a été ajoutée au registre des comptes, et les deux registres résultants ne sont plus cohérents (mais personne n’est encore au courant de cette situation). Lorsqu’un participant apprendra l’existence des transactions TBob et TCharlie, la supercherie sera révélée, et il faudra alors décider du registre qui fait foi, et donc de la transaction à garder. On connaîtra enfin l’heureux détenteur du bitcoin d’Alice.

L’idée de base est de travailler sur le registre le plus long dont on ait connaissance. Il se pourrait qu’il y ait localement des divergences, mais, dans un réseau où la communication est suffisamment rapide et où une majorité de nœuds jouent le jeu, il devrait se dégager un registre significativement plus long assez rapidement. Une fois une transaction réalisée, il faudrait donc laisser passer ce temps nécessaire à la synchronisation des registres pour garantir que la transaction se retrouve bien dans le registre qui fait foi, et pouvoir la valider définitivement.

Le problème est que la longueur d’un registre serait alors facilement manipulable par quelqu’un de mal intentionné. Alice pourrait en ajoutant des transactions faire en sorte que les registres contenant respectivement TBob et TCharlie deviennent les registres de références à tour de rôle. Elle pourrait ainsi faire croire à Bob qu’il doit lui faire parvenir son livre, puis à Charlie qu’elle a réglé sa dette. Bob se rendrait compte que le bitcoin est finalement dans les mains de Charlie… mais ce serait trop tard.

Comment empêcher Alice de manipuler le registre des transactions ?

L’idée centrale est de rendre la validation d’une transaction (ou en réalité d’un bloc contenant une dizaine de transactions) coûteuse. Ainsi, Alice ne pourra pas aisément ajouter des transactions au registre et ainsi valider l’opération avec Charlie. Pour expliquer ce mécanisme central de Bitcoin, on a besoin d’introduire une nouvelle notion : celle de fonction de hachage.

Le hachage est une opération qui consiste à transformer un texte de longueur arbitraire en un texte de longueur fixe. Dans le cas de Bitcoin, une suite de 256 bits. Mais cette suite (appelée hash du texte) doit vérifier une propriété fondamentale : il est virtuellement impossible de reconstituer le texte original à partir de son hash.

Dorénavant, mettre à jour le registre des transactions sera plus compliqué. Plutôt que de simplement vérifier si la transaction TBob  est valide avant de l’ajouter au registre, il faudra aussi trouver un nombre x tel que le message “TBob + x” ait un hash se terminant par dix zéros (par exemple). Trouver une bonne valeur pour x demande du temps de calcul mais il est en revanche très facile, étant donné x, de vérifier que la valeur convient bien. Ainsi, pour chaque transaction, ou pour être précis bloc de transactions, des utilisateurs de Bitcoin, appelés « mineurs », vont vérifier que celui-ci est valide et trouver une valeur de x. Le premier mineur ayant réussi à trouver x l’enverra aux autres utilisateurs, qui pourront ajouter ces transactions à leur registre. On appelle cette opération réaliser une preuve de travail ou encore « minage » dans le vocabulaire des crypto-monnaies.

Qu’est-ce qui a changé ?

Maintenant, si Alice veut ajouter un nouveau bloc de transactions au registre pour tenter de faire valider TCharlie plutôt que TBob, elle va devoir effectuer de lourds calculs en un temps très réduit (avant que d’autres mineurs ne minent les blocs correspondants), ce qui lui sera concrètement impossible, à moins qu’Alice ne contrôle l’essentiel de la puissance de calcul de l’ensemble du réseau. L’utilisation d’une fonction de hachage permet par ailleurs de chaîner les différents blocs de transactions : en ajoutant à tout nouveau bloc le hash du bloc précédent, il est désormais impossible pour quiconque d’introduire de nouvelles transactions au milieu du registre commun.

Création des bitcoins : qui, quand, et comment ?

Nous avons vu comment s’échanger des bitcoins, mais, en l’absence d’autorité centrale, il demeure une question essentielle. Quelles sont les mécanismes permettant à cette monnaie de s’autoréguler ? Comment les bitcoins sont-ils créés ?

Toutes les dix minutes environ, un bloc de transactions est miné. Mais que gagnent les mineurs à faire tourner leurs machines et consommer de l’énergie ? Des bitcoins fraîchement créés ! Le mineur reçoit une récompense de 25 bitcoins, ce qui correspond, au cours actuel, à environ 8 500 euros ! C’est en fait la seule et unique façon de créer de nouveaux bitcoins. Il faut savoir que cette récompense diminue en pratique tous les quatre ans. L’unité bitcoin n’étant pas divisible à l’infini, cette récompense atteindra aux alentours de 2 140, la plus petite sous-unité, appelée “satoshi”, et plus aucun bitcoin ne pourra alors être créé. Ils seront alors au nombre de 21 millions.

Les plus pessimistes verront cette limite comme annonçant la fin des bitcoins… mais, pour continuer à assurer le bon fonctionnement du protocole au delà de cette date, un mécanisme de commission (similaire à des frais bancaires) a été prévu. Les mineurs pourront donc toujours prétendre à leur récompense, mais l’utilisateur devra payer !

Enfin, sachez que…

Si vous avez choisi de vous lancer dans l’aventure, veillez à conserver votre clé privée précieusement. La perte de cette dernière rend inutilisables ses propres bitcoins, et ce sans aucun recours possible.

Si vous souhaitez devenir riche en vous lançant dans le minage de blocs, sachez qu’en pratique la compétition est telle que les ordinateurs de bureau actuels n’ont plus aucune chance de gagner de l’argent via la minage.

Si vous souhaitez utiliser cette monnaie pour effectuer des opérations en toute discrétion, il faut savoir que, même si le détenteur d’un compte peut rester anonyme, les bitcoins sont, eux, parfaitement traçables. On peut à tout moment calculer la fortune détenue par une adresse quelconque ou obtenir la liste des transactions qu’elle a réalisées dans le passé. Alice est donc peut-être anonyme, mais ses bitcoins sont marqués, permettant de les suivre à la trace sur le réseau.

Bitcoin est enfin avant tout un protocole cryptographique utilisant nombre d’éléments traditionnels en sécurité informatique. La conception de tels objets est notoirement difficile et a, par le passé, laissé paraître des failles longtemps après leur diffusion. La résistance du protocole Bitcoin est encourageante et prometteuse. Cependant, peu d’analyses de sécurité ont été menées, et on ne peut, à l’heure actuelle, que spéculer sur l’absence de failles dans ce protocole.

Bitcoin n’est qu’une expérience, n’y investissez que le temps et l’argent que vous pouvez vous permettre de perdre.

Rémy Chrétien, doctorant ANR VIP & Stéphanie Delaune, CNRS

Pour aller plus loin :

Enseigner la programmation au lycée

Le cours « Informatique et sciences du numérique » a été installé en Terminale S. Des profs se démènent pour l’enseigner et, au-delà, enseigner l’informatique au lycée. Aujourd’hui, binaire donne la parole à l’un d’entre eux, David Roche, qui enseigne les sciences physiques et l’informatique au lycée Guillaume Fichet de Bonneville (Haute-Savoie). David nous parle de son expérience passionnante qui s’appuie sur les technologies Web.

« Je milite depuis plusieurs années (2009) pour l’enseignement de la programmation en lycée et plus généralement pour l’enseignement de la science informatique.

Le but est multiple : susciter des vocations, montrer que la programmation est une activité enrichissante intellectuellement, montrer que la programmation peut permettre aux élèves d’exprimer leur potentiel créatif, et leur donner une « culture informatique » minimum. Le but n’est évidemment pas de former des informaticiens, mais « d’éduquer » le plus grand nombre possible d’élèves (et pas seulement les élèves suivant une filière scientifique).

Pour rendre cet enseignement attractif, j’ai choisi de m’appuyer sur les « technos web ». J’ai rédigé tout un ensemble d’activités autour du trio HTML5, CSS3 et surtout JavaScript. C’est l’occasion d’apprendre aux élèves les bases de la programmation : variable, boucle, condition, fonction, etc. Les élèves travaillent de manière autonome, chacun à son rythme, sans avoir à « subir » de longs cours magistraux, même si je ne m’interdis pas, sur certains sujets délicats,  des « interventions collectives ».

Une fois ces bases acquises, je propose aux élèves de seconde et de première des projets comme la création de jeu 2D avec EaselJS, d’application web avec jQuery, nodeJS et mongoDB, d’application pour smartphone sous Firefox OS, ou de jeu 3D avec BabylonJS. photo_GFichet image_GFichet Ici aussi, j’ai rédigé des activités permettant aux élèves de progresser à leur rythme. Les élèves qui auront, par exemple, choisi de s’initier à la création de jeu vidéo devront s’interroger sur différents aspects : Comment afficher une image (sprite) ? Comment déplacer ce sprite à l’écran ? Une fois ce problème de déplacement résolu, il faudra s’intéresser au moyen d’éviter que le sprite « sorte » de l’écran. Comment gérer le clavier et la souris ?… Une fois toutes ces bases acquises, les élèves pourront se lancer dans la création de leur propre jeu vidéo : en écrivant un scénario, en mettant en place un cahier des charges… L’enseignant est, une fois de plus, présent uniquement pour guider les élèves et les aider en cas de difficulté, pas pour les « abreuver » de grands discours théoriques.

Ces activités peuvent aussi amener les élèves à étudier certains aspects de la science informatique. En effet, comment créer une application web sans s’intéresser à la notion de client-serveur ? Sans comprendre ce qu’est une requête HTTP ? Sans tout simplement avoir des bases en matière de réseau ? Cette approche par activité et par projet fonctionne bien.

Tout le matériel pour mes cours est disponible, sous Creative Commons, sur mon site web. Dans le même temps, mon collègue Nicolas Bechet travaille avec les mêmes élèves sur la programmation du microcontrôleur Arduino Uno, ce qui permet d’aborder les notions de capteur et de traitement de l’information. Ici aussi, la mise en activité des élèves ainsi que la pédagogie de projet sont des priorités. Ce que je décris ici est une initiative locale. Mais son succès nous encourage à vouloir la généraliser à d’autres lycées. Elle pourrait aussi servir de base pour enrichir des sites web d’enseignement de l’informatique.

La demande de formation à l’informatique — et notamment à la programmation — est énorme bien au-delà de seulement les enfants ou les adolescents : lors de la dernière journée « portes ouvertes » du lycée, de nombreux parents nous ont demandé si nous n’envisagions pas de créer des cours du soir pour adultes ! Une telle formation peut permettre de trouver un emploi, de mieux se réaliser professionnellement, ou juste personnellement.

Si vous voulez me rejoindre pour participer à ce mouvement, toute collaboration serait, bien sûr, la bienvenue… »

David Roche, enseignant

Pour en savoir plus :

 

Salut Gilles ! Tu as 68 ans ce jeudi 17 avril.

Gilles Kahn est une figure majeure de la recherche française en science informatique [0]. Mais c’est aussi le «Papa en informatique» de bien des collègues chercheur-e-s. C’est aussi un «Monsieur » qui quand il croisait quelqu’un disait un vrai, profond et sincère « Bonjour ». De ceux qui font se poser quelques secondes pour répondre avec franchise à cette profonde et humaine attention. Alors, à cette date qui fut 59 fois celle de son anniversaire, voici que j’ai envie de lui dire :

«Salut Gilles ! Tu as 68 ans ce jeudi 17 avril. Tu nous manques, tu sais, depuis 8 ans maintenant que la maladie t’a forcée à tirer ta révérence. Mais tu restes tellement présent.

gilles-1
Gilles Kahn, un visionnaire (1)

Tu vois, par exemple, les collègues dont tu t’étais entouré continuent de travailler sur ces belles idées partagées avec eux : patiemment ils continuent de développer des méthodes de preuve par ordinateur. À inventer des mécanismes de vérification des algorithmes. Bref : à éviter les bugs [1]. Toi qui as contribué à élucider le bug probablement le plus célèbre de l’histoire industrielle [2], tu serais content de voir nos systèmes de carte à puce ou des systèmes robotiques au service de la chirurgie, protégés directement ou indirectement par ces méthodes formelles, qui permettent de garantir le bon fonctionnement logiciel.. Ils viennent de recevoir, hier, une des plus prestigieuses distinctions scientifiques pour ce travail [3].

Serait-ce ces travaux là ? Ou bien tes «réseaux de Kahn» qui permettaient de modéliser des calculs distribués sur plein de calculateurs ? Ou encore tes travaux théoriques de «sémantique naturelle des programmes» (qui ne m’est pas naturelle du tout !) ? Ou tous ensemble qui ont fait de toi le premier académicien français en sciences informatiques ? En tout cas, c’est bien avec ton nom, Gilles Kahn, que l’informatique est devenue une science pour l’académie des sciences de France.

Comment expliquer simplement en quoi tes travaux étaient si novateurs ? On pourrait dire très simplement dire que tu as contribué à «donner du sens» aux langages de programmation. On peut avec tes formalismes manipuler un programme comme une formule mathématique, donc calculer des propriétés liées à ce qu’il va faire (ou pas). On ne se contente donc pas de vérifier que le programme est syntaxiquement correct (c’est à dire que la machine va être en mesure de le traduire pour l’exécuter). On vérifie aussi qu’il correspond aux spécifications que le concepteur s’était donné. Tes idées permettent donc de prouver mécaniquement (automatiquement ou interactivement), de certifier, les éléments de sens (sémantiques donc) liés au code que le programmeur se propose de réaliser. Cette percée a ouvert la voie au développement d’environnements de programmation, pour utiliser concrètement ces idées théoriques.

Et l’histoire continue : le plus prestigieux prix de thèse en informatique dans notre pays (il se nomme le «prix de thèse Gilles Kahn», lol), c’est une jeune collègue de ton domaine de recherche qui a eu l’honneur de le recevoir dernièrement [4].

gilles-2
Gérard Huet et Gilles Kahn (2)

D’ailleurs tu rigolerais bien de savoir que depuis quelques mois, l’informatique théorique (celle ou chaque objet a un «type» qui permet de manipuler de manière bien-fondée ces entités formelles) a été en mesure de proposer de nouveaux fondements à sa grande sœur [5]. Oui : aux mathématiques ! Avec la collaboration d’un de tes étudiants du reste [6]. Nous voilà désormais dans un monde scientifique dans lequel toutes les maths semblent pouvoir être refondées grâce à l’informatique théorique dont tu es un pionnier.

gilles-3
Gilles Kahn en 2005 (3)

On se souvient aussi que tu nous disais l’importance «d’allumer l’étincelle de curiosité dans les yeux des enfants». Dans ce rapport que tu rédigeas pour l’Élysée en 2000 sur «l’accès de tous à la connaissance» apparaissait clairement ta vision en avance sur ton temps. Tu nous montrais l’importance de partager avec chaque citoyenne et citoyen ces sciences si récentes. Pour que personne ne soit exclue du monde numérique. Du site )i(nterstices, tu as été le propulseur et le rédacteur en chef si précieux. On te cite toujours, côté Inria, quand on explique notre volonté que chacune et chacun comprennent les sciences et techniques de l’information de la communication qui font le monde numérique d’aujourd’hui [7].

Tout ne va pas si bien que ça, tu sais, Gilles, dans ce monde que tu nous avais laissé en héritage. En France, il y a toujours des gens qui réussissent à empêcher nos enfants d’apprendre l’informatique à l’école, donc obligent à limiter leur rôle à consommer les produits numériques, sans leur offrir la possibilité de développer ceux qu’ils pourraient vouloir créer, comme cela devrait [8]. Des états ont massivement trahi la confiance des citoyens en allant espionner des données personnelles [9], pour ne pas parler de ce qui a pu se faire de pire ailleurs. Toi qui étais très vigilant sur les applications militaires de nos sciences, voilà qu’est même délégué à des sociétés privées le fait d’aller tuer à distance avec des robots volants télécommandés (des «drones» dit-on maintenant) les personnes indésirables, en dehors de tout cadre juridique [10]. Je n’ose te dire à quel point nous vivons sur une planète fragile et abimée.. À toi l’agnostique, pour qui le Shalom (שָׁלוֹם) des tiens rimait avec le Salaam (سلام) de mes proches, comment te parler de ce monde où fractures et inégalités se creusent, comme par le passé, où «ceux qu’on foule aux pieds» devenaient l’épouvante de ceux qui sont leur crainte [11] ?

Euh … excuse-moi ! Tu étais tout sauf un nostalgique, Gilles. Face aux défis posés par cette société que nous allons nous aussi laisser en héritage à nos enfants, je sais ce que tu proposerais. De poursuivre ce travail fondamental, théorique et expérimental, de développement des sciences du numérique. Pour mieux mettre au service des enjeux sociétaux de nouvelles idées d’innovation pour la société qui entraineront un progrès pour les hommes et les femmes. Par exemple si nos familles, nos amis, sont mieux soignés demain, ce sera en partie grâce à toi, Gilles, qui a su détecter très tôt l’impact à venir des sciences du numérique dans la santé, comme cela devient maintenant courant [12].»

Thierry Viéville et tou-te-s les éditeurs de Binaire autour de Serge Abiteboul avec la complicité de Laurence Rideau.

Références:
[0] https://fr.wikipedia.org/wiki/Gilles_Kahn
[1] http://www-sop.inria.fr/marelle
[2] https://fr.wikipedia.org/wiki/Vol_501_d%27Ariane_5
[3] http://coq.inria.fr/coq-received-acm-sigplan-programming-languages-software-2013-award
[4] http://www.societe-informatique-de-france.fr/recherche/prix-de-these-gilles-kahn/prix-de-these-2013
[5] http://images.math.cnrs.fr/A-la-croisee-des-fondements-des.html
[6] http://www.math.ias.edu/sp/univalent/participants
[7] https://wiki.inria.fr/wikis/mecsci/images/2/29/Mediation-scientifique-v0.2.pdf
[8] http://www.academie-sciences.fr/activite/rapport/rads_0513.pdf
[9] https://fr.wikipedia.org/wiki/Révélations_de_surveillance_par_la_NSA_en_2013
[10] http://www.agoravox.tv/actualites/international/article/drones-tueurs-et-guerres-secretes-39276
[11] « A ceux qu’on foule aux pieds », 1872, Victor Hugo, Poésie. XII, L’année terrible, Paris : J. Hetzel, A. Quantin, 1883.
[12] http://www.college-de-france.fr/site/nicholas-ayache/inaugural-lecture-2014-04-10-18h00.htm

Illustrations:
(1) Gilles Kahn un visionnaire, http://www.inria.fr/institut/inria-en-bref/ceux-qui-ont-fait-inria/gilles-kahn
(2) Gérard Huet et Gilles Kahn, au temps de l’équipe Inria pauillac.inria.fr ( et des vestes en velours et cols roulés 🙂 )
(3) Gilles Kahn en 2005, lors de la visite de Bill Gates à Paris http://www.journaldunet.com/solutions/0510/051027_microsoft.shtml

 

La télécarte est finie…

Vous savez le truc qui permettait de téléphoner dans une cabine téléphonique dans la rue, en fait l’ancêtre du mobile,  quoi.

Eh bien, tout fout le camp ma bonne dame.

Photo-Telecarte

Mardi matin dernier, petit mail d’un copain qui annonce la fin de la télécarte. Nouvelle reprise par 20minutes, le Figaro, le Huff…

Bon je fonce sur le site d’Orange : rien !… je paie un verre à celui qui me trouve l’annonce officielle sur le site, car bien évidemment il n’est question que de 4G, de talents du numérique, mais pas de télécarte qui ne sera plus distribuée aux réseaux de grossistes.

Ces petits objets (appelés aussi cartes à mémoire) étaient revendus par les buralistes et autres vendeurs. Tout le monde a compris que les débits (des ventes bien sûr) n’étaient pas terribles sinon la profession des buralistes aurait fait entendre le son de leurs revendications.

Mais pour quoi on arrête les télécartes ? Parce que personne ne téléphone dans la rue depuis une cabine téléphonique ! Ce mobilier urbain a disparu des villes et bientôt des campagnes, car on a tous un téléphone pardon un mobile voire même un smartphone… Mais que restera-t-il à ceux qui n’ont pas accès à ces nouvelles technologies ?…

Une télécarte ?

C’est simple, c’est un plan de mémoire (256 bits – je n’ai oublié ni le K ni le M). Une partie est protégée par un fusible grillé lors de la fabrication/personnalisation après inscription des informations liées à l’émetteur (l’opérateur) et au service portés par la carte (par exemple 50 unités téléphoniques, 67 entrées à la piscine, voire 150 jetons). Une partie moins protégée permettait de (dé)compter des unités en fonction d’impulsions électriques (on dit programmer un point mémoire).

Quand les unités sont consommées (écrites, programmées) la carte est en fin de vie, elle peut être jetée… ou gardée par les amoureux des beaux objets pour constituer un marché de collection.

Telecarte-ET-1001-1erepage Telecarte-ET-1001-Plan

Archives personnelles : Jean-Pierre Gloton (Fondateur de Gemplus, devenu Gemalto après la fusion entre Axalto et Gemplus), spécification de l’ET 1001. Photo : Pierre Paradinas.

Pas très sécurisé, vous me direz, ce dispositif… mais il a tenu. Des centaines de millions de cartes ont été distribuées, une nouvelle génération a vu le jour avec une authentification cryptographique de la carte — nom de code T2G (Télécarte 2ème génération). Une famille d’algorithmes et de protocoles sur la rive droite du Rhin avec les industriels allemands et une autre avec nos industriels, ont augmenté la sécurité de ce type de carte… au final il s’en distribuera en France un milliard.

Il n’y a pas de morale à l’histoire.

1974, Roland Moreno dépose des brevets sur un dispositif mémoire, l’industrie et les services associés à la carte mettront du temps à se développer puis se déployer. Au milieu des années 80, la télécarte se développe dans les télécommunications.

40 ans après, la télécarte est arrêtée, le bibop est déjà oublié, la téléphonie mobile à base de GSM est passée par là.

Néanmoins, on reviendra sur ce blog sur cette technologie (la carte à puce qui elle n’est pas terminée) en parlant des cartes à microprocesseur car après la mémorisation on traite les données…

Pierre Paradinas

PS : Pour un regard historique sur des usages perdus, ou pour retrouver quelques images de l’époque en allant sur le site de l’INA : http://www.ina.fr/playlist-audio-video/1769989/les-telecartes-c-est-fini-playlist.html#]

 

 

 

 

 

 

 

Ceinture noire d’informatique ?

Apprendre l’informatique tout seul quand on part de zéro, ça intimide. Mais ne vous inquiétez pas ; c’est possible !

J’ai commencé par « Le site du zéro » (maintenant OpenClassroom). Ils vous mettent de suite à l’aise : « Le monde du Web vous intéresse, mais vous n’y connaissez rien ? ». Ça tombait bien ; c’était mon cas. Les cours expliquent tout, même les concepts les plus basiques. J’avais besoin de ça. Avec son changement de nom, le site est devenu sérieux. Exit Zozor, l’âne mascotte, pour être remplacé par un beau logo coloré avec des petites boites qui s’envolent. 

Le seul problème pour moi, c’est qu’OpenClassroom, ça reste des cours. On lit ses leçons ; on fait des TD. J’ai perdu la motivation… Il y a deux semaines, j’ai découvert codewars.com dont le slogan est :

« Achieve code mastery through challenge. »

Ici on apprend la programmation comme on apprendrait le karaté, à travers des kata. Vous vous inscrivez et vous choisissez un langage de programmation (pour l’instant, 2 options, javascript et ruby) et c’est parti.

test

Si vous jouez régulièrement vous montez en grade jusqu’à être première Dan. (Je ne suis que 5 Kyu, une novice ; à la prochaine promotion, je serai compétente). C’est incroyablement addictif ; chaque Kata prend entre 30 secondes et une heure. Vous devez aller explorer sur Internet et tout découvrir par vous-même. À chaque challenge, vous apprenez un petit truc en plus. Un jour, vous réalisez que vous avez appris à créer et manipuler des objets, des classes, à trier des tableaux… Ce n’est peut-être pas un vrai cours. Mais c’est tellement plus amusant.

 levels

Manon Abiteboul

 

Information et communication scientifique, à l’heure du numérique

6884-1793-CouvertureOuvrage collectif, dans Les essentiels d’Hermes. Des regards différents sur plusieurs aspects du problème. La diffusion des résultats est au cœur de la science. Le numérique conduit à une remise en question complète de tout le système même si on revient souvent au même constat : le peer reviewing est un mauvais système ; mais c’est ce qu’on connaît de mieux. Comment le faire évoluer ? Peut-on inventer autre chose ?

À lire au moins pour la présentation générale par Valérie Schafer qui a dirigé cet ouvrage. Chercheuse à l’Institut des sciences de la communication du CNRS (ISCC), notre collègue est spécialiste d’histoire des télécommunications et de l’informatique, en particulier des réseaux de données. Elle étudie actuellement le développement de l’internet et du Web en France dans les années 1990 (histoire des FAI, des premiers sites Web, régulation, etc.) et les questions de patrimonialisation du numérique.

Et un article intéressant Three myths about scientific peer review.

Serge Abiteboul

 

De bonnes raisons d’aller à Intelligences Numériques 2014

diLa 1ère conférence internationale consacrée aux cultures et à la société numériques se tient à Nantes du 17 au 19 septembre 2014. Digital Intelligence 2014 /Intelligences numériques 2014  #di2014. Marie-Agnès Énard, responsable communication Inria, nous donne de bonnes raisons d’aller à DI2014. Une raison supplémentaire : Marie-Agnès a toujours raison.
Serge Abiteboul

Communicante dans un centre de recherche en informatique, cernée par des scientifiques passionnés, curieuse de cultures numériques et de productions artistiques, je découvre l’annonce sur la Toile de DI2014. J’épluche consciencieusement le pré-programme, j’essaie tous les liens du très beau site de la conférence. J’en arrive à l’évidence que je veux absolument y aller et que j’aimerais aussi vous convaincre de m’y retrouver.

Voici donc mes 5 bonnes raisons :

1. Tout est dans le titre : Intelligences numériques. Durant 3 jours, des chercheurs, des artistes, des étudiants d’horizon et de disciplines différents vont échanger, partager et mixer leurs savoirs pour enrichir collectivement le domaine des cultures numériques. Et le plus incroyable c’est qu’ils nous invitent à y participer. En effet le public visé couvre un large éventail de métiers ou de centres d’intérêt ; du sociologue à l’entrepreneur, en passant par l’urbaniste ou le community manager. Même la responsable de la communication que je suis y trouvera son compte.

2. Parmi les 11 thématiques qui sont proposées et qui font échos à des sujets d’actualités et de débats au sein de notre société, il y en a forcément un ou plusieurs qui vous touche ou vous interpelle :

  • Données
  • Humanités numériques
  • Biens communs numériques
  • Villes intelligentes
  • Arts numériques
  • Littérature numérique
  • Web social
  • Interactions homme-machine
  • Culture et pratiques numériques
  • E-learning
  • Sécurité, vie privée et identité numérique.

3. Jetez un œil à la liste des personnalités qui sont aux commandes de cet évènement : présidents de programme, coorganisateurs, conférenciers, coordinateurs thématiques, membres du comité de programme… Vous avez en face de vous ce qui se fait de mieux dans le domaine des cultures numériques.

4. DI2014 s’inscrit dans le cadre de la semaine du numérique planifiée sur Nantes avec une programmation très riche. Ce sera l’occasion de participer à la 13ème édition du festival des cultures électroniques et des arts numériques Scopitone2014 dont je vous invite à aller voir le Best Of 2013 en vidéo. Durant 3 jours, nous pourrons nous immerger dans les cultures numériques avec délectation.

5. Mon dernier argument est plus personnel. Je pense qu’il faut encourager, soutenir, participer et marquer notre intérêt pour ce type de manifestation pluri- et interdisciplinaire autour des cultures numériques.  Cette première édition se passe sur le territoire français ; l’édition 2015 sera à Québec. Encourageons les deux universités à l’initiative de cet évènement, Nantes et Laval (Québec), à atteindre l’objectif ambitieux annoncé de « fertiliser les échanges et les frictions créatives »

A présent, il faut attendre le mois de juin pour avoir le programme consolidé mais une chose est sûre, j’y serai et vous ?

Marie-Agnès Enard

Le professeur d’Informatique en visite au lycée

Jean est professeur d’Informatique dans une école un peu particulière d’un quartier parisien, l’École Normale Supérieure.  Pendant ses vacances, il a fait le choix d’aller assister à trois cours d’ISN (Informatique et Sciences du Numérique) en terminale S. Voici son témoignage.

« Merci tout d’abord à ceux qui m’ont reçu pour la chaleur de l’accueil, et l’excellente ambiance des classes. J’ai beaucoup appris. »

À Besançon et à Pontarlier, j’ai tenté d’aider quelques élèves à préparer leurs projets ISN pour le bac (dans deux mois). Beaucoup de projets sont des jeux : Bataille navale, Pendu, Mille bornes, Mastermind… Ils sont choisis par les élèves en accord avec les professeurs. J’ai vu les élèves  se demander comment  tirer des cartes au hasard, déplacer des images sur un fond, relier son monde au clic de la souris ? …   et tenter de répondre par eux-mêmes ; découvrir le travail en groupe (par deux ou trois) ; apprendre à décomposer une tâche complexe en modules simples (réalisables en temps imparti) ; ne pas hésiter à rechercher et trouver par eux-mêmes sur Internet et ailleurs la réponse aux questions qui bloquent (convertir des images/sons au bon format, etc…). Un élève de Pontarlier avait même déjà dialogué avec un chercheur du  bureau d’accueil Inria, et reçu une réponse !

Lors des exposés, j’ai vu aussi les élèves se poser des questions au-delà des sciences et techniques, sur les droits à l’image, la difficulté/impossibilité à effacer quoi que ce soit de déjà publié sur Internet (même en France avec la loi « Informatique et Libertés »), les techniques par lesquelles certains soi-disant artistes tentent/arrivent à nous escroquer… À Montbéliard, j’ai découvert avec les élèves comment suivre le cheminement de ces pourriels qui nous inondent tous, par des méthodes précises qui remontent au cheminement géographique du message sur Internet.isn-binaire-rayclidJe reviens convaincu que l’ISN est un enseignement porteur d’avenir pour notre pays, et décidé à faire tout ce que l’enseignant-chercheur que je puis peut faire pour contribuer. Diffuser la culture scientifique et technique est une des facettes de mon métier (article 1 du code de la recherche). Je compte rester en contact avec vous, et réciproquement. Je saurai rarement répondre par moi-même à vos questions techniques, mais je connais probablement des gens qui le peuvent.

Le programme ISN est ambitieux ; personne n’est qualifié pour enseigner TOUT (je serais incapable d’enseigner la partie robotique) ; de plus, c’est impossible avec deux heures par semaine. Mais ce n’est pas un souci ! Apprendre le codage des objets numériques et l’algorithmique est le tronc commun de cet enseignement, enrichir cette base selon les compétences et appétences ne signifie pas être exhaustif. Cet apprentissage par la réalisation d’un projet est la partie la plus valorisante pour les élèves, et c’est aussi celle qui est notée au bac. La communauté des profs d’ISN a besoin d’une plateforme pour échanger, partager,  trouver des ressources. Le «SIL:O!» est une première réponse, à compléter par bien d’autres : Wikipédia, Euler, les collègues, …

L’Académie de Besançon est vaste et pauvre en transports en commun. Entre Pontarlier et Montbéliard, j’ai dû affronter deux tempêtes de grésil ! Coupler deux établissements pour noter les projets ISN au bac est une excellente idée pragmatique et j’espère que l’Éducation Nationale saura prendre en compte ce principe à tous les niveaux.

Amicalement, et à suivre …

Jean Vuillemin

 

Le patient numérique personnalisé

Nicholas Ayache nous parle de son cours au collège de France, « Le patient numérique personnalisé : images, médecine, informatique ». Un mariage de l’informatique et de la médecine,  l’image omniprésente. Il nous fait pénétrer dans des recherches parmi les plus avancées en imagerie médicale computationnelle. Il nous fait découvrir un aspect essentiel de la médecine de demain.

1@Asclepios-Inria

L’imagerie médicale computationnelle, à la croisée de l’informatique, des sciences numériques et de la médecine, a pour objectif de concevoir et développer des logiciels de traitement informatique des images médicales pour assister le médecin dans sa pratique clinique. Ces logiciels visent notamment à enrichir le diagnostic en extrayant, à partir des images médicales, des informations objectives et cliniquement utiles. Ils visent également à assister la pratique thérapeutique avec des algorithmes de planification et de simulation appliqués à un modèle numérique du patient.

Mais avant de développer ces différents points, revenons un instant sur la nature même des images médicales, et sur les nombreux problèmes que pose leur exploitation.

L’essor des images médicales

Les images médicales sont aujourd’hui omniprésentes dans la pratique clinique courante et hospitalière. Outre les radiographies, quatre grandes modalités d’imagerie sont couramment utilisées : le scanner, l’IRM, l’échographie, ou la scintigraphie . Les images produites par ces quatre modalités sont volumiques : elles fournissent en chaque point du corps humain des informations mesurées dans un petit élément de volume appelé voxel, l’extension volumique du pixel.

Il existe d’autres modalités d’imagerie du corps humain, et de nouvelles techniques émergent régulièrement. Citons par exemple l’élastographie qui permet de mesurer l’élasticité des tissus à partir d’IRM ou d’ultrasons, et l’endomicroscopie qui permet de visualiser l’architecture microscopique des cellules à l’extrémité de fibres optiques.

La plupart des images médicales sont très volumineuses. L’image anatomique d’un organe, voire du corps entier peut contenir entre quelques millions et plusieurs centaines de millions de voxels (pixel en 3D), stockés dans d’immenses matrices 3-D de nombres. La quantité d’information augmente rapidement lorsque plusieurs images sont acquises sur un même patient pour exploiter la complémentarité des différentes modalités, ou pour suivre une évolution temporelle ; il s’agit alors d’images 4-D avec trois dimensions spatiales et une dimension temporelle.

Comme si ce déluge d’images ne suffisait pas, de grandes bases de données d’images deviennent progressivement accessibles sur la Toile d’Internet. Ces images sont souvent accompagnées de métadonnées sur l’histoire du patient et sur sa pathologie.

Le rôle de l’informatique et des sciences numériques

Face à toutes ces images et à leur complexité, le médecin ne peut généralement extraire visuellement que des informations lacunaires et qualitatives. Les images volumiques ne sont souvent visualisées que sous la forme de coupes 2-D. Il est alors quasiment impossible de quantifier précisément le volume d’une tumeur, de détecter une anomalie isolée dans un organe entier et suivre son évolution subtile entre deux examens, ou de quantifier dans une série temporelle d’images le mouvement d’un organe dynamique comme le cœur. Il est encore plus difficile de planifier une intervention délicate sans l’aide de l’ordinateur.

L’informatique et les sciences numériques jouent alors un rôle crucial pour exploiter de façon rigoureuse et optimale cette surabondance d’information. Elles sont essentielles pour l’analyse des images reconstruites dont le but est d’extraire de façon objective l’information cliniquement pertinente et de la présenter dans un cadre unifié et intuitif au médecin. Elles offrent également la possibilité de construire un modèle numérique du patient pour la simulation : simulation de l’évolution d’une pathologie ou de l’effet d’une thérapie par exemple, ou simulation de gestes médicaux ou chirurgicaux pour l’entrainement du praticien (réalité virtuelle). Enfin, en combinant des images pré-opératoires avec des images interventionnelles (prises pendant l’intervention), elles offrent de nouvelles capacités de visualisation qui rendent le patient virtuellement transparent (réalité augmentée) pour le guidage de gestes complexes.

Analyse et simulation informatiques des images médicales reposent sur des algorithmes qui doivent prendre en compte la spécificité de l’anatomie et de la physiologie humaines à l’aide de modèles mathématiques, biologiques, physiques ou chimiques, adaptés à la résolution des images. Ces modèles du corps humain dépendent eux-mêmes de paramètres permettant de modifier la forme et la fonction des organes simulés. Utilisés avec un jeu de paramètres standard, les modèles sont génériques : ils décrivent et simulent la forme et la fonction moyennes des organes dans une population. Mais avec les images médicales et l’ensemble des données disponibles sur un patient spécifique, les paramètres d’un modèle générique peuvent être ajustés grâce à des algorithmes pour reproduire plus précisément la forme et la fonction des organes de cet individu. On dispose alors d’un modèle personnalisé.

Patient numérique personnalisé et médecine computationnelle

Le patient numérique personnalisé n’est autre que cet ensemble de données numériques et d’algorithmes permettant de reproduire à diverses échelles la forme et la fonction dynamique des principaux tissus et organes d’un patient donné. C’est aussi le cadre unifié qui permet d’intégrer les informations provenant des images anatomiques et fonctionnelles du patient, ainsi que les informations qui décrivent l’histoire singulière du patient et de sa maladie.

Rappelons ici que les modèles numériques et personnalisés du patient sont destinés à assister le médecin dans sa pratique médicale : assister le diagnostic en quantifiant l’information présente dans les images ; assister le pronostic en simulant l’évolution d’une pathologie ; assister la thérapie en planifiant, simulant et contrôlant une intervention. Voilà ce qui préfigure la médecine computationnelle de demain, une composante informatique de la médecine destinée à assister le médecin dans l’exercice de sa pratique médicale au service du patient.

Des images médicales au patient numérique

Dans ma leçon inaugurale, intitulée « des images médicales au patient numérique », j’ai choisi quatre exemples qui illustrent une certaine progression des algorithmes et des modèles mis en œuvre pour exploiter les images médicales. Les deux premiers exemples, morphométrie et endomicroscopie computationnelles, relèvent du domaine de l’anatomie computationnelle. Les algorithmes utilisés s’appuient sur des modèles géométriques, statistiques et sémantiques du corps humain. Les deux exemples suivants, oncologie et cardiologie computationnelles, relèvent de la physiologie computationnelle. Leurs algorithmes s’appuient en plus sur des modèles biologiques, physiques ou chimiques du corps humain, à plusieurs échelles.

21Tractographie dans des images IRM de diffusion
pour révéler la connectivité du cerveau. @Asclepios-Inria

22Divergence du flux de déformation dans l’évolution de la maladie d’Alzheimer:
la couleur représente les régions changeant de volume @Asclepios-Inria

23Variabilité des sillons corticaux mesurée sur 98 cerveaux sains,
les zones rouges étant les zones de plus forte variabilité @Asclepios-Inria

Exemple 1 : Morphométrie Computationnelle

À l’aube du 21ème siècle, l’anatomie descriptive devient statistique. L’informatique et les sciences numériques permettent d’exploiter de larges bases de données d’images médicales pour construire des atlas statistiques 3-D de l’anatomie des organes. Ils permettent ainsi de quantifier la variabilité de la forme du cortex cérébral, ou celle de la structure des ventricules cardiaques. La dimension temporelle peut être prise en compte, pour construire des atlas statistiques 4-D, qui capturent l’évolution statistique des formes anatomiques avec le temps, et permettent par exemple de construire des algorithmes capables de quantifier l’atrophie anormale du cerveau dans la maladie d’Alzheimer. L’imagerie computationnelle joue ici le rôle d’un microscope informatique qui permet de révéler des informations cliniquement pertinentes qui sont peu ou pas visibles dans les images médicales originales.

3Atlas Intelligent en endomicroscopie :
à la présentation  de l’image de la première ligne,  les images visuellement similaires
s’affichent automatiquement avec leur diagnostic
@maunakeatech

Exemple 2 : Endomicroscopie Computationnelle

De nouvelles technologies d’imagerie permettent d’acquérir des images de résolution microscopique des tissus à l’intérieur du corps humain. L’informatique est appelée à la rescousse pour améliorer la qualité des images, pour augmenter le champ de vue tout en préservant la résolution grâce à des algorithmes de mosaïques numériques, et enfin en développant le concept d’atlas intelligent : il s’agit de conserver une grande base de données d’images déjà interprétées, et d’utiliser des algorithmes d’indexation d’images par leur contenu pour rapprocher d’une nouvelle image les images de la base de données les plus similaires. Les atlas intelligents pourraient se généraliser à de très nombreuses formes d’images médicales dans le futur.

4142Modèle computationnel personnalisé
de croissance d’une tumeur cérébrale @Asclepios-Inria

Exemple 3 : Oncologie Computationnelle

Des modèles numériques de tumeurs cérébrales sont développés pour mieux exploiter les observations fournies par les images médicales. Ces modèles incluent une composante physiopathologique qui décrit l’évolution de la densité des cellules tumorales dans les tissus cérébraux du patient. Une fois ces modèles personnalisés, des algorithmes permettent de mieux quantifier l’évolution passée de la tumeur, et sous certaines hypothèses, de mieux prédire son infiltration et son évolution future. Les modèles peuvent être enrichis pour guider la planification thérapeutique, notamment en radiothérapie. Ils peuvent également servir à construire des bases de données d’images de tumeurs virtuelles, utilisées pour entrainer des algorithmes d’apprentissage statistique à interpréter automatiquement les images de tumeurs réelles.

 51Maillage de calcul des 4 cavités cardiaques p
our la simulation électromécanique du cœur @Asclepios-Inria

52Orientations des fibres cardiaques mesurées in vivo
par IRM de diffusion @Asclepios-Inria

Exemple 4 : Cardiologie Computationnelle

Les modèles numériques du cœur permettent de simuler son activité électrique et mécanique, ainsi que le mouvement 4-D qui en résulte. Ces modèles peuvent être personnalisés grâce à des images médicales dynamiques, et des mesures de pression et d’électrophysiologie pour l’instant assez invasives (utilisation de cathéters endovasculaires). Les modèles personnalisés permettent à des algorithmes de quantifier la fonction cardiaque, et de prédire certains risques d’arythmie. Ils permettent dans certaines conditions de prédire le bénéfice attendu de certaines thérapies, par exemple la pose d’une prothèse vasculaire dans une artère coronaire, ou l’implantation d’un stimulateur cardiaque destiné à resynchroniser le mouvement des ventricules. Des prototypes permettent déjà à des algorithmes de simuler de façon interactive certains gestes de cardiologie interventionnelle destinés à corriger des arythmies.

6162Modèle computationnel du foie pour la réalité augmentée
et la réalité virtuelle @Ircad-Inria, @Asclepios-Inria

L’imagerie médicale computationnelle, à la croisée de l’informatique et de l’imagerie médicale, fournit de nouveaux outils numériques au service du médecin et du patient, dans le cadre plus large de la médecine computationnelle.
Les progrès actuels dans ces domaines permettent d’entrevoir comment l’informatique et les sciences numériques peuvent accompagner le passage d’une médecine normalisée et réactive à une médecine plus personnalisée, préventive et prédictive . Ils reposent en grande partie sur des avancées algorithmiques en traitement d’images et dans la modélisation numérique de l’anatomie et de la physiologie du corps humain.
Les cours à venir, ainsi que les séminaires et le colloque de clôture approfondiront les fondements algorithmiques, mathématiques et biophysiques de ce domaine de recherche en plein essor, tout en illustrant son caractère pluridisciplinaire et ses avancées les plus récentes. On y retrouvera des scientifiques et des médecins de spécialités variées, au chevet du patient numérique.

Nicholas Ayache, Inria et professeur au Collège de France

Quand Fleurira le numérique ?

« Parce que nos enfants deviendront adultes dans un monde où,
soit ils programmeront, soit ils seront programmé
s »

Fleur Pellerin 2013

Le monde des entrepreneurs soutient collectivement Fleur Pellerin dans son rôle de déléguée aux PME, à l’Innovation et au Numérique [2], voire se montre explicitement très déçu de l’absence de Fleur Pellerin du gouvernement [1] (ou de son passage à un autre poste). Probablement pour au moins la moitié d’entre eux, ce positionnement se fait au-delà des barrières politiques gauche-droite.

C’est un fait remarquable dans le paysage politique français. Ces entrepreneurs du web ont été jusqu’à militer sur Twitter, via le hashtag “#keepfleur”, pour que Fleur Pellerin reste sur la mission de l’économie numérique [3]. Mais ils n’ont pas été entendus [4].

Encore plus remarquable est le fait que cette mobilisation va bien au-delà [5,6]. Pour quelle raison ? Au-delà des qualités personnelles qui font l’unanimité [7], cette grande serviteur(e) de l’état a compris ce qu’est l’éducation au numérique et en propose une vision qui dépasse tous les clivages.

Éduquer au numérique, ce n’est pas uniquement apprendre à programmer. Ce n’est pas non plus rejeter l’idée d’apprendre à programmer. C’est apprendre à comprendre comment ça marche ; apprendre un peu de culture scientifique et technique en science informatique ; de culture historique aussi ; apprendre à relier nos usages du numérique aux fondements sous-jacents pour les maîtriser. Dans le faux débat de savoir s’il faut apprendre à coder (ou pas) Fleur Pellerin est de celles et ceux qui se sont d’abord demandé pour quoi. Et de donner la réponse : apprendre à coder pour décoder le numérique. Ou, dit autrement, apprendre à écrire le numérique pour savoir le lire de manière éclairée. C’est cette vision que Fleur Pellerin a portée.

Et pourtant Fleur Pellerin n’est pas une informaticienne ou une chercheuse en informatique 🙂 c’est une «commerciale» et une «politique» de par ses études, une «Énarque» même ! Bien loin des scientifiques et de ce monde académique dont nous sommes. Elle est donc la preuve que l’éducation au numérique n’est pas l’apanage d’un clan, mais une vraie cause nationale dans l’intérêt de nos enfants.

Total respect.

Colin, Eric, Marie-Agnès, Pierre, Serge, Sylvie et Thierry

[1] http://www.huffingtonpost.fr/2014/04/02/fleur-pellerin-entrepreneurs-pigeons-numerique-montebourg_n_5075561.html?ir=France
[2] http://lentreprise.lexpress.fr/gestion-entreprise/remaniement-les-entrepreneurs-soutiennent-fleur-pellerin-sur-twitter_46755.html
[3] http://www.lesinrocks.com/2014/04/02/actualite/la-non-reconduite-de-pellerin-decoit-les-patrons-du-web-11494941/
[4] http://www.bvoltaire.fr/jeremiemassart/fleur-pellerin-debarquee-ca-commence-mal,55335
[5] https://twitter.com/search?q=Pellerin%20commence%20mal&src=typd[6] https://twitter.com/search?q=%23keepfleur&src=tyah
[7] https://fr.wikipedia.org/wiki/Fleur_Pellerin
[6] https://fr.wikipedia.org/wiki/Fleur_Pellerin

2048 raisons de jouer

Y avez-vous échappé ? Un jeu à la mode dans les transports en commun est 2048 (ou plutôt 100000000000 en binaire). Il est disponible sur téléphones, tablettes et sur une page Web sur http://gabrielecirulli.github.io/2048/.

2048 Oui, oui, j’ai travaillé le sujet!

Le but: atteindre 2048! Le principe: faire bouger des cases. Quand deux cases de même valeur se rencontrent, elles s’ajoutent. Et des cases 2 (ou plus rarement 4) s’ajoutent à chaque mouvement. Si aucun mouvement n’est possible, c’est perdu. Un principe simple, notamment sur écran tactile, et très addictif. Voir aussi ici ou pour l’ampleur du phénomène.

Une fois 2048 atteint, on peut continuer à jouer pour atteindre les valeur supérieures (ce qui permet de frimer au bureau avec 4096). Une variation (avec une grille plus grande) demande à aller jusqu’à 9007199254740992. Pourquoi j’aime ce jeu? Parce que les gens vont connaître les puissances de 2, c’est-à-dire les nombres ronds en binaire. On peut espérer que le commun des mortels reconnaîtra 65535 ou que les futurs programmeurs se douteront de quelque chose lorsqu’il découvrent un bug autour de la valeur 16777216.

Un jeu comparable se base sur la suite de Fibonnacci :

u0=1    et   u1=1   et   un+1=un + un-1
ce qui donne la suite 1, 1, 2, 3, 5, 8, 13, 21,… Dans ce jeu, on ajoute des termes qui se suivent dans la suite pour obtenir le terme suivant :

Pour passer de l’autre côté, vous pouvez aussi jouer à ce jeu, nommé 8402 où vous êtes le « méchant » qui doit empêcher l’ordinateur d’atteindre 2048.

De nombreuses autres variations existent, en hexagone, en 3D, en 4D…
Un collègue, Laurent Théry, a formalisé formellement en Coq le jeu 2048, auquel on peut jouer directement en utilisant ce code Coq.

coq-2048

Amusez vous bien !

Sylvie Boldo

Les ZRRrrr

© Inria / Photo Kasonen
© Inria / Photo Kasonen

Depuis quelques mois, nos laboratoires de recherche bruissent d’un sigle à l’origine mystérieuse, aujourd’hui honni, ZRR. Vous avez peut-être cru qu’il s’agissait des Zones à Revitalisation Rurale. Mais, un sigle peut en cacher un autre; ce sont les Zones à Régime Restrictif. Oui, ça fait peur. Binaire a demandé à André Seznec, Directeur de Recherche Inria à Rennes, de nous expliquer. Et si on laissait les chercheurs protéger leur travail ? Et si on les laissait chercher ?

 

De quoi s’agit-il ? Sous ce vocable étrange, se cache le mécanisme que doivent mettre en œuvre les laboratoires de recherche pour protéger leurs données sensibles. Il s’agit de protéger le patrimoine scientifique et technique de nos laboratoires contre les intrus qui désireraient les piller. Le lecteur, peu au fait du monde de la recherche académique, se réjouira sûrement qu’enfin les autorités prennent des mesures pour préserver ce patrimoine. Il y a sûrement au sein de certains laboratoires des données, des informations, des découvertes dont il ne faudrait pas que des intrus peu scrupuleux s’emparent.

Sauf que…

Il existait déjà un dispositif pour protéger ce patrimoine : les ERR, Établissement à Régime Restrictif. Dans le cadre de ce dispositif d’ERR, nous, les responsables d’équipe de recherche, devions à chaque recrutement ou visite d’un étranger hors Communauté Européenne déjà déposer auprès du fonctionnaire sécurité défense (FSD), un dossier ; le FSD transmettait le dossier au ministère au HFDS, haut fonctionnaire défense et sécurité, qui donnait un avis dans les 2 mois, avis qui pouvait ne pas être suivi par le directeur de l’établissement. Ce mécanisme des ERRs a été jugé laxiste par le gouvernement Fillon qui a proposé le mécanisme des ZRRs. Cette proposition a été reprise par le gouvernement Ayrault.

Avec la mise en place des ZRRs, les contraintes changent pour nous, chercheurs. Les malheureux chercheurs en ZRR se voient appliquer un régime bien plus sévère et arbitraire.

En premier lieu, toute demande de recrutement – du jeune stagiaire en fin de licence au chercheur visiteur prix Nobel – devra être soumise à l’accord du FSD, dont l’avis devra être impérativement suivi. Ceci sans distinction de nationalité, et oui, même les européens, même les français !

Imaginez le malaise quand, après des mois d’intenses tractations, vous avez enfin réussi à inviter en séjour sabbatique le « pape » de votre discipline scientifique, à en assurer le financement et soudain la sanction couperet tombe : avis FSD négatif. Les collaborations internationales si prisées par toutes les instances d’évaluation de la recherche seront elles aussi soumises à avis du FSD. Les services du FSD ne peuvent pas être scientifiquement omnipotents : ils donnent leur avis à partir de listes de mots clés et de nationalités, listes qui ne sont pas publiques.

Récemment, devant mes récriminations, il m’a été répondu qu’il faudra « apprendre à présenter les lettres de demande d’accord FSD sous le bon angle« . Enfin une bonne nouvelle : Courteline n’est pas mort !

En second lieu, les ZRRs seront vraiment des zones géographiques. Au sein de notre établissement, la direction a décidé de faire une application différenciée avec certaines équipes en ZRR et d’autres hors ZRR. Les équipes punies en ZRRs – et oui punies, puisqu’elles ne bénéficieront d’aucun avantage en compensation de contraintes supplémentaires – seront regroupées physiquement dans une partie du laboratoire ; l’accès à cette zone du laboratoire sera restreint. L’accès ne sera pas impossible physiquement, nous a-t-on annoncé -trop cher sans doute -, mais légalement. Le ridicule ne tue pas heureusement.

Le troisième point est sans doute celui qui crée le plus grand malaise : l’absence totale de transparence des décisions. Pourquoi telle équipe est classée en ZRR et pas telle autre ? Pourquoi l’avis du FSD est positif pour tel étudiant de telle nationalité et négatif pour tel autre ? Quelles peuvent bien être les recherches qui doivent être protégées dans telle équipe alors même que tous les financements mentionnent l’objectif de publier les résultats ?

Un dernier point qui fera sourire le monde de la sécurité informatique. Dans un grand institut d’informatique, la mise en œuvre des ZRRs prévoit que les équipes ZRR et hors ZRR partageront le même réseau informatique.

Bien sûr, il ne faut pas être naïf, il y a parfois dans nos laboratoires des données à protéger. Il est sans doute nécessaire de mieux sensibiliser les chercheurs. Mais ceci devrait impliquer les chercheurs au niveau local et non remonter au ministère. Les décisions doivent être expliquées et susceptibles d’appel.

Aujourd’hui, la mise en œuvre des ZRRs au sein de nos laboratoires de recherche telle qu’elle est prévue est vécue comme discriminatoire, arbitraire et démotivante par les équipes de recherche concernées.

NB : un moratoire à la mise en œuvre des ZRRs a été décidé en février 2014 ; mais il ne concerne pas les laboratoires qui étaient préalablement ERR.

André Seznec, Inria

Note de binaire : Nous aurions pu mettre des dizaines d’articles violents contre les ZRR. Mais il était difficile de choisir. Il suffit de poser la question ZRR restrictif à un moteur de recherche.

Que diriez-vous d’Ordinateur ?

«Que diriez-vous d’Ordinateur ?»

C’est par ces mots que commence la réponse, datée du samedi 16 avril 1955, de Jacques Perret, professeur de philologie latine à la Sorbonne, à Christian de Waldner, alors président d’IBM France.

Ce dernier, sous la recommandation de François Girard, responsable du service « Promotion Générale Publicité » et ancien élève de Jacques Perret, l’avait sollicité pour trouver un terme concis et précis pour traduire ce que les américains, qui ne s’embarrassent pas de philologie, avait appelé Electronic Data Processing System ou en abrégé EDPS.

ordinateur

Jacques Perret ajoutait dans son courrier « C’est un mot correctement formé, qui se trouve même dans le Littré comme adjectif désignant Dieu qui met de l’ordre dans le monde ».

Il ne se doutait probablement pas qu’à peine 60 ans plus tard, les successeurs de cet ordinateur qu’il venait de baptiser allaient dominer le monde en y faisant régner l’ordre du tout numérique.

La lettre se terminait par « Il me semble que je pencherais pour « ordinatrice électronique », car il trouvait qu’il « permettrait de séparer plus encore votre machine du vocabulaire de la théologie« .

Peut-être pas si mécontents de cette filiation divine, les dirigeants d’IBM préférèrent Ordinateur et le mot eut un tel succès qu’il passa rapidement dans le domaine public.

La recherche de ce vocable avait aussi un but marketing car Il s’agissait de le différencier du terme computer, facilement traduisible en calculateur, qui était réservé aux premiers ordinateurs scientifiques comme l’IBM 701.

Les premiers ordinateurs universels, faisant disparaître la nécessité de ce distinguo, n’apparaitront chez IBM que le 7 avril 1964 avec l’annonce de la série 360 qui va connaître un succès fabuleux et dont les programmes peuvent encore fonctionner aujourd’hui sur les plus puissants ordinateurs de la marque.

Le premier « ordinateur » d’IBM fut l’IBM 650, ordinateur à tubes de première génération, qui possédait une mémoire à tambour magnétique de 2000 mots et une mémoire vive en ferrite de 60 mots qui servait de tampon entre l’ordinateur et les unités externes, essentiellement lecteur/perforateur de cartes, bandes magnétiques et une tabulatrice l’IBM 407.

IBM vendit 2 000 exemplaires de cette machine dont la carrière commença en 1953 pour se terminer en 1962, longévité exceptionnelle même à cette époque.

Nous étions loin des performances de la plus petite calculatrice de nos jours avec un temps d’opération de 2 ms pour une addition, 13 ms pour une multiplication et 17 ms pour une division !

Nous sommes carrément à des années lumières des performances incroyables du moindre smartphone, sans parler des supercalculateurs (ou superordinateurs) qui sont engagés dans une course folle aux 100 péta-flops dans laquelle les chinois sont en tête avec le Tianhe 2 qui affiche 55 péta-flops en vitesse de pointe.

Faut-il rappeler qu’un péta-flops c’est la bagatelle de 10 millions de milliards d‘opérations en virgule flottante par seconde ?

Pour les non initiés la virgule flottante est la forme généralement utilisée pour représenter des nombres réels dans les mémoires des ordinateurs.

Mais aujourd’hui, où la technologie nous submerge et envahit notre quotidien, tout cela semble aussi naturel et aussi banal que d’allumer une lampe électrique.

Le moindre smartphone, qui se manipule intuitivement, presque naturellement, du bout des doigts, donne accès à des milliers d’applications et enfouit le miracle de la technologie dans une banalité quotidienne.

Et puis après la volonté opiniâtre d’imposer un vocabulaire francophone avec le terme Informatique inventé par Philippe Dreyfus en 1962, l’adoption du terme bureautique créé par Louis Naugès en 1976, on peut dire qu’à partir de la vague du Personal Computer l’anglo-saxon s’est imposé comme la langue unique du monde de l’informatique et des réseaux.

Patrice Leterrier

Cet article est paru initialement le 28 mars 2014 sur le blog de Patrice Leterrier  que nous vous invitons à aller découvrir.