Contre les robots tueurs

Les progrès de la robotique et de l’intelligence artificielle sont sur le point de permettre la construction d’armes autonomes pour chercher et éliminer des cibles humaines. Ce serait une révolution dans l’industrie de l’armement : actuellement, même les drones sont commandés à distance. Jusqu’à présent, les robots sont des exécutants mais les décisions restent entre les mains d’un être humain qui prend, ou non, la décision de tuer. Cela pourrait changer, car la technologie va désormais donner la capacité de déployer des armes entièrement autonomes, et il ne faut pas beaucoup d’imagination pour s’inquiéter de la course aux armements qui s’en suivra et des risques afférents.

À l’occasion du grand congrès annuel de l’intelligence artificielle, IJCAI, les chercheurs en robotique et intelligence artificielle du monde entier se mobilisent contre ce développement et ont lancé une pétition réclamant l’interdiction d’armes autonomes.

Même en vacances, binaire soutient cette pétition, qui est accessible à
http://futureoflife.org/AI/open_letter_autonomous_weapons

Claire Mathieu

 

Binaire prend ses quartiers d’été

À l’heure d’une pause estivale bien méritée et en attendant de vous retrouver le 19 août pour la rentrée de binaire, nous avons envie de partager avec vous un bilan de l’activité de notre blog :

  • 170 articles publiés depuis sa création en janvier 2014,
  • un comité de rédaction qui a monté en puissance (6 femmes et 4 hommes),
  • 660 abonnés au compte twitter @Blog_Binaire (rejoignez-les !),
  • des statistiques en croissance constante avec 10 à 15 000 visites par mois, pour 75% d’entre eux des visiteurs qui « reviennent » sur le blog, de France, du Canada, de Belgique, de Suisse, du Maroc, d’Algérie mais aussi des US, d’Angleterre, d’Allemagne…

Un grand merci à tous nos lecteurs, à ceux qui contribuent, à ceux qui commentent et à ceux qui nous encouragent chaque jour à proposer de nouveaux sujets. Et pourquoi pas vous ? Si un sujet sur l’informatique, le numérique, l’innovation technologique vous questionne, ou vous parait incompréhensible, demandez nous des explications ! Nous sommes là pour vous aider à découvrir ce qui se cache derrière les concepts et les lignes de code qui vous entourent.

En attendant, la rédaction de binaire vous souhaite de belles vacances.

FullSizeRender
Photo @Mae59

Carte à puce. Une histoire à rebonds

Expo, Musée des Arts et Métiers
Exposition, Musée des Arts et Métiers

C’est une expo, petite mais sympathique, qui raconte 40 ans de la carte à puce, de la carte de téléphone, à la carte SIM, à la carte de paiement, à la carte santé. Des milliards de telles cartes sont fabriquées chaque année.

Le commissaire scientifique de l’exposition est Pierre Paradinas, un des éditeurs de Binaire. Il est professeur titulaire de la chaire « Systèmes Embarqués » au Cnam. Il a notamment dirigé le laboratoire de recherche de Gemplus, un des industriels clés de l’histoire de la carte à puce.

Surtout ne pas rater le film de 5mn « Michel et la cryptographie » des Chevreaux Suprématistes. Un petit bonheur de drôlerie.

Serge Abiteboul

Maquette de terminal de paiement, Roland Moreno, vers 1975. (Les filles de R.M. s'en sont servies pour jouer à la marchande.)
Maquette de terminal de paiement, Roland Moreno, vers 1975. (Les filles de R.M. s’en sont servies pour jouer à la marchande.)

Belles histoires du numérique à la française

« Chercheurs et entrepreneurs : c’est possible ! Belles histoires du numérique à la française ».  Dialogue à partir du livre de Antoine Petit (président d’Inria, l’institut national de recherche français dédié aux sciences du numérique) et Laurent Kott (président d’IT Translation, investisseur et cofondateur de startups techno-numériques issues de la recherche publique ou privée), chez Manitoba / Les Belles Lettres. 2015.

Petit-Kott-2015Serge Abiteboul : C’est clair, les auteurs savent de quoi ils parlent. Le livre raconte des startups technologiques, de très belles histoires comme celles d’Ilog, Vulog, ou O2-technology. Il fourmille d’informations sur la création de ces entreprises, sur leur croissance. Mais…

Thierry Viéville : Mais tu n’as pas l’air très enthousiaste ?

Serge : C’est un sujet passionnant. Alors, pourquoi je boude mon plaisir ? Pour moi, une telle entreprise est  la rencontre entre un rêve de chercheur, et un projet d’entreprise. Le livre dit beaucoup sur le projet et pas grand chose sur le rêve. On en apprend finalement assez peu sur les développements techniques et scientifiques qui ont conduit à des produits qu’on a vendu.

Thierry : Tu en demandes peut-être trop. C’est juste un livre qui donne plein d’informations sur la création de startups Inria. Je suis plutôt fier quand les travaux de recherche fondamentale des collègues participent au développement de l’économie, à la création d’emplois.

Un métier à tisser de Joseph-Marie Jacquard. Cette machine du début du 19ème héritera des innovations mentionnées ici. ©wikipédia

Voici un exemple que j’aime bien ; c’est en France, à Lyon, c’est au milieu du 18ème siècle, et c’est déjà de l’informatique. Des inventeurs ont apporté la prospérité à tout un éco-système  [ref1] avec l’idée de la « technologie ouverte » comme levier. Pour son invention d’une machine à tisser les fils de soie, Michel Berthet a reçu une récompense qui impliquait de transférer cette technologie aux autres fabricants. La « gestion publique de l’innovation, fondée sur la négociation partagée de l’utilité technique et la diffusion rapide des techniques nouvelles » va permettre de devancer les concurrents européens en proposant plus de 200 propositions d’améliorations [ref2].

Cette avancée collective va conduire à implémenter une notion rudimentaire de programme avec un système de cartes perforées portées par un prisme dû à  Jean-Baptiste Falcon , et à une première tentative de machine pour robotiser les métiers à tisser, grâce à Jacques Vaucanson. Les concepts fondateurs de la science informatique sont déjà là. On retrouve  l’idée fondamentale du codage de l’information. Ici l’information, ce sont les motifs à tisser devenus trop complexes pour être créés manuellement. On trouve même le traitement automatisé ; on parlera plus tard d’algorithme. 

Serge : C’est un bel exemple. Les histoires d’entreprises de chercheur-e-s/entrepreneur-e-s peuvent être très belles.

Thierry : Et ta conclusion sur le livre d’Antoine Petit et Laurent Kott ?

Serge : De belles histoires de startups Inria restent à mon avis encore à écrire. Faire partager l’aventure de ces créations et mettre en lumière ces hommes et femmes qui innovent, c’est aussi ce que nous avons envie de partager, à Binaire, avec le récit de startups d’aujourd’hui. Et pour finir, juste un détail : pourquoi un tel livre n’existe-t-il pas en version numérique ?

[ref1]: The economics of open technology: collective organization and individual claims in the “ fabrique lyonnaise ” during the old regime. Dominique Foray and Liliane Hilaire Perez, Conference in honor of Paul A.David, Turin (Italy), 2000, voir aussi wikipédia.

[ref2] : Liliane Hilaire-Pérez, L’invention technique au siècle des Lumières, Albin Michel, 2000

 

La clé de données

En informatique, des mots de la vie courante prennent un sens particulier, précis, peut-être inattendu. Nous allons expliquer ici l’expression « clé de données ».

Les clés en informatique

Vous savez sûrement ce qu’est une clé. Rappelez-vous ces petits objets métalliques dans votre poche ou votre sac. Bon c’est vrai que dans certains hôtels, ils sont devenus cartes plastiques. Mais quand même vous voyez bien ce que c’est. Une clé ? Pour ouvrir la porte ? L’informatique va évidemment essayer de vous embrouiller. En informatique, une clé peut être suivant les besoins :

  • Une clé de chiffrement : un paramètre utilisé pour des opérations cryptographiques comme le chiffrement/déchiffrement de message, ou une signature numérique. La clé vous permet d’ « entrer » dans un espace virtuel privé.
  • Une clé USB : Une clé USB est un support de stockage informatique amovible à base mémoire flash. Là, le nom provient de la ressemblance avec une clé classique.
  • Une clé de données. Nous allons parler ici de ce type de clé.
Photos d’objets du Musée du Quai de Branly. Wikipédia
Photos d’objets du Musée du Quai de Branly. Wikipédia

La clé de données

Une structure de données essentielle en informatique est la relation, un tableau avec des lignes et des colonnes. Dans la figure précédente, la première colonne, qui se nomme IDB pour identifiant de Branly, est une « clé ». C’est à dire que deux enregistrements distincts doivent avoir des valeurs distinctes dans cette colonne. C’est extrêmement utile. Si je veux vous parler d’un objet de la collection, il me suffit d’utiliser sa clé et il n’y aura pas de confusion possible. Dans la base de données du musée, je peux aussi utiliser ces clés, par exemple pour lister les objets dans une salle particulière.

On retrouve des clés partout. On peut utiliser, comme dans la bible, le prénom de la personne et celui de son père comme clé :

Seth Adam 131 AM
Enosch Seth 236 AM
Kénan Enosch 326 AM
Mahalaleel Kénan 395 AM

Seulement quand la population devient trop importante, cela crée des ambiguïtés. Alors on cherche d’autres clés, (nom, prénom, date de naissance). On finit par inventer des identifiants pour garantir l’unicité. Un numéro de sécurité sociale identifie une personne, un URL (pour Universal Ressource Locator) une page du Web, et un ISBN (pour International Standard Book Number) une édition d’un livre publié.

Il n’est pas toujours simple d’identifier un objet. Vous pouvez installer un livre sur plusieurs supports, liseuse, ordinateur, téléphone, tablette. Pour identifier l’objet livre dans votre bibliothèque numérique personnelle, l’ISBN ne suffit plus. Vous pouvez par exemple utiliser comme clé (ISBN, modèle, numéro de série). Un bref détour dans le fabuleux musée du Quai de Branly va nous permettre d’illustrer un autre aspect du lien complexe qui peut exister entre un objet et la clé qui l’identifie.

Identifiants orphelins et objets sous X

Le musée regroupe des objets venus d’horizons divers, de différentes collections. À sa création, peut-être même avant, des liens qui reliaient des objets à leurs identifiants se sont brisés :

  • Identifiant orphelin : Un identifiant s’est retrouvé « orphelin » de l’objet qui avait conduit à sa création. On aimerait imaginer cet objet poursuivant sa vie dans le bureau d’un ethnologue professionnel ou amateur qui le chérit, qui lui peaufine une histoire, plutôt que sur une étagère de magasin.
  • Objet sous X : À l’inverse, un objet a pu perdre (par exemple dans le déménagement vers le Quai de Branly) l’étiquette qui le reliait à son identifiant et ainsi à sa description dans la base de données. Le pauvre objet a perdu son histoire. Il s’est vu attribuer un numéro débutant par un « X ». Il renaissait « sous X ».
    Des milliers d’identifiants orphelins.

Et pour conclure, une pensée émue pour ces milliers d’objets sous X entre les mains d’X-ologues chargés de leur construire une nouvelle histoire.

Serge Abiteboul

Pour en savoir plus sur les objets sous X : Tiziana Nicoletta Beltrame, Classer les inclassables, dans Penser, Classer, Administrer, Pour une Histoire Croisée des Collections Scientifiques, Musée d’Histoire Naturelle, 2014

Lire, compter, coder…

Une excellente émission à podcaster sur l’enseignement de l’informatique. La question est souvent posée sur les antennes mais les vrais sujets sont rarement abordés comme ils le sont ici. Enfin, une vision réaliste, optimiste sans cacher les problèmes lourds ! Un discours positif qui reconnait les vraies avancées, un discours positif sur les profs des écoles, collèges et lycée, en accord avec ce que je connais, et qui fait plaisir à entendre. Serge Abiteboul.

Du grain à moudre : Lire, compter, coder… bientôt le triptyque de la rentrée scolaire?
avec

  • Sophie Pène, Professeur à l’Université Paris Descartes, membre du Conseil National du numérique,
  • Gilles Dowek, mathématicien, logicien et informaticien, chercheur et directeur de recherche à Inria,
  • Stéphie Vincent, Directrice association CoDEV « Accroître par le numérique le pouvoir d’agir »

L’apprentissage automatique en deux exemples

icml_vignetteDu 6 au 11 juillet, Lille accueille ICML (International Conference on Machine Learning), le rendez-vous annuel des chercheurs en apprentissage automatique (machine learning). Léon Bottou, chercheur connu pour ses nombreux résultats en apprentissage automatique, et récemment recruté par le laboratoire Facebook, propose de nous expliquer comment fonctionnent deux algorithmes d’apprentissage automatique.

Dans le blog binaire du 23 juin 2015, Colin de la Higuera écrit que l’apprentissage automatique représente une rupture entre programmer – c’est à dire détailler la séquence d’opérations à effectuer pour accomplir une tâche donnée – et entrainer – c’est à dire doter la machine de la capacité d’apprendre et obtenir le comportement désiré par l’exemple.

Les moteurs de cette rupture sont les augmentations permanentes du volume de données disponibles et de la rapidité des ordinateurs. Lorsque le volume des données augmente, il devient plus difficile au programmeur d’envisager tous les cas de figure et de concevoir un programme correct. Mais cela signifie aussi que l’on a beaucoup d’exemples à montrer à une machine capable d’apprendre. Cela signifie que l’apprentissage automatique devient plus intéressant chaque jour. En pratique cette rupture s’étale sur plusieurs décades et prend la forme d’une série de succès applicatifs qui deviennent de plus en plus fréquents et remarqués.

Les deux exemples qui suivent illustrent cette rupture et montrent comment fonctionne l’apprentissage automatique pour des applications bien réelles.

1. La catégorisation de textes

L’une des tâches fondamentales de la gestion des informations consiste à classer des documents rédigés en langage naturel en examinant leur contenu. Par exemple, un lecteur éduqué peut facilement séparer les nouvelles politiques des autres nouvelles. En revanche, ce même lecteur aura bien des difficultés si on lui demande de formuler un critère général permettant de reconnaître les documents dont le sujet est politique. Il est donc difficile de programmer un ordinateur pour accomplir cette séparation de façon automatique.

On espérait dans les années 1970 résoudre ce genre de problèmes en accumulant la connaissance d’experts humains. Un lecteur peut souvent expliquer pourquoi il pense que le sujet d’un document particulier est politique, par exemple en faisant remarquer que le document contient des noms de politiciens connus. Chacune de ces explications suggère une règle qui peut être programmée par un informaticien et exécutée par l’ordinateur. Malheureusement, on trouve toujours des documents qui échappent aux règles que l’on connaît déjà. En outre les experts humains ne cessent de proposer de nouvelles règles qui parfois contredisent celles qu’ils ont énoncées quelques heures auparavant. Pour gérer ces contradictions, on eut l’idée d’associer des poids aux règles. Par exemple, on compte un poids positif si le document contient les mots « conjoncture économique » et un poids négatif si le document contient les mots « enquête policière ». Si la somme de tous ces poids dépasse un certain seuil, on classe le document parmi ceux qui traitent de politique. Le problème consiste alors à définir manuellement les poids associés à chaque règle. Cela devient rapidement délicat parce que le nombre de règles augmente inévitablement.

L’apprentissage automatique remplace les explications des experts humains par le volume des données. La première étape consiste donc par la collecte des données, par exemple quelques centaines de milliers de documents que l’on aura étiquetés comme politique ou non-politique. Ensuite on donne un poids à chaque mot du dictionnaire. Au départ tous ces poids sont initialisés à zéro. L’apprentissage consiste à lancer un programme qui ajuste tous les poids en répétant par exemple les opérations suivantes jusqu’à ce que tous les documents d’apprentissage soient catégorisés sans erreurs :

  1. Choisir un document au hasard dans l’ensemble d’apprentissage.
  2. Calculer la somme des poids correspondant aux mots qu’il contient.
  3. Si la somme est positive alors que le document n’est pas politique,
    soustraire une petite quantité aux poids associés à tous les mots présent dans le document (laissant les autres poids inchangés.)
  4. Si la somme est négative alors que le document est politique,
    ajouter une petite quantité aux poids associés à tous les mots présent dans le document (laissant les autres poids inchangés.)

 

Cet algorithme simple s’appelle l’algorithme du Perceptron et fut inventé par Frank Rosenblatt en 1957 : chaque fois qu’un document est mal catégorisé, on ajuste tous les poids concernés de façon à déplacer leur somme dans la direction désirée. S’il existe un ensemble de poids qui permet de séparer correctement tous les documents d’apprentissage, on peut prouver que cet algorithme va le trouver.

Figure 1 – Etant donné une machine qui calcule un score et dont le fonctionnement dépend d’un grand nombre de poids, un algorithme d’apprentissage ajuste les poids de façon à obtenir le comportement désiré sur les exemples d’apprentissage.
Figure 1 – Etant donné une machine qui calcule un score et dont le fonctionnement dépend d’un grand nombre de poids, un algorithme d’apprentissage ajuste les poids de façon à obtenir le comportement désiré sur les exemples d’apprentissage.

La figure 1 ci-dessus résume le système : nous avons défini une machine qui prend un article de journal et produit un score qui en mesure le caractère politique. Ce que fait cette machine dépend d’un grand nombre de paramètres – les poids – qu’un algorithme d’apprentissage ajuste de façon à obtenir le comportement désiré sur un grand nombre d’exemples.

On peut évidemment ajouter de nombreux raffinements. Outre les poids associés à chaque mot du dictionnaire, on peut associer des poids à toutes les séquences de deux ou trois mots qui apparaissent suffisamment souvent dans les documents d’apprentissage. Si malgré cela il n’existe pas d’ensemble de poids qui catégorisent correctement tous les documents d’apprentissage, il suffit de réduire progressivement la quantité que l’on ajoute ou soustrait aux poids, ce qui leur permet de se stabiliser près des valeurs qui minimisent le nombre d’erreurs.

Il y a aussi des subtilités importantes. Par exemple, il est vraisemblable qu’une séquence de trente mots apparaissant dans un document d’apprentissage n’apparaît dans aucun autre. Si on associe des poids à de telles séquences, il est facile de catégoriser correctement tous les documents d’apprentissage, mais cela revient à reconnaître la question après avoir appris toutes les réponses par cœur. Un tel système n’est pas désirable car il a peu de chances de catégoriser correctement un document nouveau. C’est pourquoi on travaille souvent avec plusieurs ensembles de documents distincts : un ensemble d’apprentissage pour déterminer les poids, un ensemble de validation pour évaluer comment le système fonctionne sur des documents nouveaux et comparer plusieurs variantes, et un ensemble de test pour mesurer la performance finale du système sur des documents qu’il n’a jamais vus.

Ces techniques d’apprentissage sont simples mais très utilisées et très bien comprises. C’est avec ce genre de techniques que les moteurs de recherche scorent leurs réponses. C’est aussi avec ce genre de techniques que les réseaux sociaux sélectionnent les annonces publiées par nos proches. C’est souvent avec ce genre de techniques que les sites marchands recommandent des produits.

2. La reconnaissance visuelle d’objets

La reconnaissance automatique d’objets dans des photographies numériques est évidemment une tâche importante.

Imaginons par exemple un programme qui signale la présence d’une fleur dans une photographie et fonctionne pour toutes les espèces de fleurs, dans toutes les conditions d’éclairage, que la fleur soit entière ou partiellement cachée par un autre objet, etc.

La figure 2 ci-après montre pourtant ce que peut faire système moderne de reconnaissance d’objets qui fonctionne par apprentissage. Fondamentalement, il s’agit aussi d’une machine dont le fonctionnement dépend d’un grand nombre de poids calculés par un algorithme d’apprentissage. Mais au lieu d’avoir quelques dizaines de milliers de poids comme un système de catégorisation de textes, cette machine utilise quelques dizaines de millions de poids organisés d’une façon astucieuse qui respecte la nature des images et que l’on appelle un réseau convolutionnel.

Figure 2 – Localisation et identification d’objets (Oquab et al., CVPR 2015). Ce système particulier est entrainé en deux étapes. Pendant la première étape, les images d’apprentissage contiennent un seul objet situé au centre de l’image et dont la catégorie est connue. Pendant la seconde étape, les images d’apprentissages peuvent contenir plusieurs objets avec des positions variées. Chaque image est étiquetée avec la liste des objets présents mais sans en spécifier la position.
Figure 2 – Localisation et identification d’objets (Oquab et al., CVPR 2015).
Ce système particulier est entrainé en deux étapes. Pendant la première étape, les images d’apprentissage contiennent un seul objet situé au centre de l’image et dont la catégorie est connue. Pendant la seconde étape, les images d’apprentissages peuvent contenir plusieurs objets avec des positions variées. Chaque image est étiquetée avec la liste des objets présents mais sans en spécifier la position.

Dans la mémoire d’un ordinateur, une image photographique numérisée est une grille dont les cases sont appelées pixels. Chaque pixel représente un point de l’image avec trois nombres représentant les intensités des trois canaux associés aux couleurs élémentaires rouge, vert, et bleu. On peut aussi imaginer des « images » contenant un nombre de canaux arbitraire. Par exemple, les objets reconnus peuvent être représenté par une « image » dont le nombre de canaux est égal au nombre de catégories d’objets : l’intensité pour le canal C d’un pixel P indique alors si un objet du type correspondant au canal C a été reconnu à la position correspondant au pixel P. La figure 3 ci-après montre six des canaux calculés par un réseau convolutionnel pour l’image affichée sur la gauche.

Figure 3 – Couches de sortie d’un réseau convolutionnel (Oquab et al., CVPR 2014)
Figure 3 – Couches de sortie d’un réseau convolutionnel (Oquab et al., CVPR 2014)

Le calcul effectué par un réseau convolutionnel est en fait une succession d’opérations qui chacune transforment une image d’entrée en une image résultat. Chacune de ces opérations dépend de poids qui seront déterminés pendant d’apprentissage du réseau, de façon à ce qu’appliquer cette séquence d’opérations à une image photographique (trois canaux) produise une « image » représentant les objets reconnus.

Chacune de ces opérations possède une propriété importante. Imaginez une petite machine qui prend comme entrées une petite grille de 3×3 pixels voisins dans une image donnée et calcule un pixel d’une image résultat. Comme le montre la figure 4 ci-après, appliquer cette machine à toutes les positions de l’image initiale produit une image résultat ayant a peu près le même nombre de pixels. Mais comme on utilise les mêmes poids pour toutes les positions, chaque pixel de l’image résultat est calculé en effectuant en prenant les pixels correspondants dans l’image d’entrée et en effectuant le même calcul pour toutes les positions de l’image. C’est très astucieux parce que l’apparence d’un objet dans une image ne dépend pas de sa position. C’est cette propriété qui fait le réseau convolutionnel et qui a révolutionné la vision par ordinateur ces trois dernières années.

Figure 4 – Une convolution
Figure 4 – Une convolution

L’étape suivante consiste à déterminer les poids qui définissent les convolutions successives à l’aide de quelques millions d’images représentant des objets connus. L’algorithme de base est très similaire à celui décrit dans la section précédente car il consiste à répéter les opérations suivantes :

  1. Choisir quelques images au hasard parmi les images d’apprentissage.
  2. Calculer les images de sortie du réseau convolutionnel.
  3. Si ces images de sortie ne décrivent pas assez bien les objets présents dans les images d’apprentissage, ajuster légèrement les poids des convolutions de façon à rendre les images de sorties plus conforme à nos souhaits.

Faire cela à cette échelle est évidemment bien plus délicat que faire fonctionner un algorithme d’apprentissage pour la catégorisation de texte parce que le volume des calculs est considérable. Certains utilisent des grappes composés des centaines d’ordinateurs. D’autres utilisent moins de machines mais les équipent de processeurs graphiques puissants que l’on peut utiliser pour ces calculs. Malgré ces difficultés, la reconnaissance d’objets (et de personnes) dans les photographies numérisées est aujourd’hui une réalité et fait l’objet d’investissements importants par les grande compagnies technologiques…

Certains trouvent troublant que rien dans la structure d’un réseau convolutionnel ne dit comment il reconnaît un chat d’un chien, quelles que soient leurs positions et quelles que soient les conditions d’éclairage. Tout cela est entièrement déterminé par la procédure d’apprentissage sur la base des exemples qu’on lui a donné. C’est bien là une rupture entre programmer un ordinateur digital et entrainer une machine capable d’apprendre.

3. Pour en savoir plus…

Podcast : L’apprentissage automatique : quand les machines apprennent

Toujours dans le cadre de ICML (International Conference on Machine Learning) qui se passe à Lille du 6 au 11 juillet, Binaire a réuni à Nantes trois chercheurs pour qu’ils nous parlent d’apprentissage automatique :

  • Colin de la Higuera, professeur en informatique, directeur adjoint du Lina, Laboratoire d’Informatique Nantes Atlantique. éditeur du blog binaire,
  • Yannick Aoustin, chercheur en robotique à l’IRCCyN, l’Institut de Recherche en Communication et Cybernétique de Nantes, et
  • Jeff Abrahamson, ancien de Google Londres, co-fondateur de Jellybooks.
Podcast : Binaire et le labo des savoirs
Podcast : Quand les machines apprennent

bandeau-playerUne émission organisée par binaire en partenariat avec le Labo des savoirs, et animée par Guillaume Mézières, avec à la technique, Claire Sizorn.

Que la force soit dans la boite !

Cécile Morel, Mobi rider, © Marie Jung
Cécile Morel, Mobi rider, © Marie Jung

Quand Cécile Morel, co-fondatrice de la startup Mobi rider, nous propose de « mettre notre téléphone dans sa boite ! », nous imaginons le pire. Notre téléphone va-t-il disparaître ? Etre transformé en lapin ? Après quelques secondes d’attente, nous voilà rassuré : le téléphone est toujours là. La boite, appelée Mobi one (les fans de Star Wars apprécieront), est en fait une « cage de Faraday* ». Elle bloque toutes les communications, 3G, E, tout. Tout ? Presque, il reste les communications qui viennent de l’intérieur de la Mobi one elle-même. C’est comme quand vous passez une frontière. Votre téléphone perd le réseau, puis s’ouvre très largement aux communications pour retrouver une nouvelle compagnie de téléphone disponible. Avec cette boîte, vous passez de France au monde de Mobi one.

Nous sentons alors une nouvelle panique nous assaillir : vont-ils nous dérober toutes nos données ? Nous installer des logiciels espions ? On se calme. Mobi one se contente de profiter de l’ouverture des communications du téléphone pour lui envoyer des messages. Dans la plupart des cas, il s’agit d’un SMS du genre « Bienvenue dans votre magasin préféré ». Tout ça pour ça ?

L'expérience de la cage de Faraday au Palais de la découverte à Paris. Wikipédia.
L’expérience de la cage de Faraday au Palais de la découverte à Paris. Wikipédia.

Pour ne pas mourir dans l’ignorance, nous nous faisons expliquer à quoi cela peut bien servir. En mettant votre téléphone dans la boite, vous avez établi un lien entre votre monde numérique (dont le téléphone est l’ambassadeur) et un monde physique, une agence, un magasin, un musée… (représenté par la boite). Le message vous proposera le plus souvent de télécharger une application mobile sur un App Store. Tout ça pour ça ?

Pourquoi pas ne pas utiliser bêtement un QR-code** ? Parce que peu de gens utilisent vraiment le QR-code. Trop compliqué. Alors que tout ce que vous demande Mobi one c’est de mettre un téléphone dans une boite. Tout le monde sait faire.

QR-code de Binaire
QR-code de Binaire

Si tout ceci parait bien simple, encore fallait-il avoir l’idée d’un nouveau pont entre le monde numérique et le monde physique. Il fallait aussi penser à couper les communications pour mieux les ouvrir. Bref, il fallait penser au principe essentiel du Kiss (Keep it simple stupid) (***).

Peut-être utiliserez-vous un jour une Mobi one, mais en attendant… Si vous avez une boite à chaussure inutile chez vous, garnissez-en le fond avec un joli coussin bien confortable ; proposez à vos invités d’y déposer leurs téléphones intelligents (ou pas). Ça s’appelle un Binaire one et c’est garanti digital-free.

Serge Abiteboul, Marie Jung

(*) Cage de Faraday : Une cage de Faraday est une enceinte utilisée pour protéger des nuisances électriques et subsidiairement électromagnétiques extérieures ou inversement empêcher un appareillage de polluer son environnement. Wikipédia.

(**) Le code QR (pour quick response) est un type de code-barres en deux dimensions constitué de modules noirs disposés dans un carré à fond blanc. L’agencement de ces points définit l’information que contient le code. Wikipédia

(***) Kiss : Keep it simple stupid ! Principe fondamental de l’informatique. Son non-respect est à l’origine de nombreux plantages.