Tous les chercheurs skient sur les pistes de tennis

Ce n’est pas la première et probablement pas la dernière fois que les chercheurs se font insulter ou humilier dans les médias. Mais cet exemple a quelque chose de particulier : il concentre le pire en moins de 30 secondes essayons de décrypter.

Citation vidéo de C dans l'air 25 septembre 2015
Cliquer sur l’image pour avoir la citation vidéo de C dans l’air 25 septembre 2015

Voici le propos: « La recherche, juste la recherche, quand … moi qui suis [de Grenoble], il y a des centres de recherche énormes et avec des gens qui étaient nommés à vie, comment voulez vous qu’on cherche et surtout qu’on trouve pendant toute une vie, quand ils arrivent à 25 ans, 28 ans. ils sont plein d’ardeur et puis après ils vont sur les pistes de ski et dans les clubs de tennis, à Grenoble c’était comme ça, c’était tous les chercheurs qui étaient là, bien évidemment, ils sont nommés à vie, c’est terrible ça n’a pas de sens, donc y’a vraiment des domaines où on peut engager des réformes. » C dans l’air, H. Pilichowski, 25 septembre 2015.

Du journalisme du lieu commun et de la stigmatisation.

On ne prendra même pas la peine de se demander ce que la personne qui parle faisait dans les « clubs de ski » pour pouvoir constater que «tous les chercheurs» étaient là, ni quelles sont ses sources, ou les données qui étayent ses affirmations. Nous sommes dans le journalisme du lieu commun. Et ce qui est dans l’air en l’occurrence a l’odeur d’une flatulence.
Le chroniqueur a ceci de bien qu’il remplace le journalisme du radio-trottoir : plus besoin de prendre une caméra pour aller manipuler la parole du peuple de la rue en lui faisant dire en quelques secondes le lieu commun qui va faire de l’audience, le chroniqueur -dans cet exemple- le remplace haut la main.
On est forcément le métèque de quelqu’un. Et on peut saluer le fait cette attaque est tellement loin de la réalité qu’elle peine à être crédible.

Mais il y a pire.

Voleurs ! De notre liberté d’expression.

Nous sommes dans un pays libre, y compris de dire le faux. Et c’est bien. Puissions-nous ne jamais perdre ce droit fondamental.
Mais disposons-nous pleinement de notre liberté d’expression ? Nous avons la liberté de dire, certes, mais moins celle d’être entendu. Cela est vrai pour les scientifiques, mais aussi pour chacune et chacun.

Les journalistes ne se sont-ils pas accaparés notre liberté d’expression, parlant à notre place ? Le temps de parole des personnes de la société dans les médias diminuent, et des porte-parole se sont installés qui disposent de notre droit à être écouté.

Ainsi [un certain] journalisme scientifique se sent souvent obligé de faire de l’exceptionnel, de surfer d’effet d’annonce en effet d’annonce (on a eu le dépassement de la vitesse de la lumière, les robots qui vont dominer le monde, récemment les spermatozoïdes artificiels), pour mieux démentir ensuite (ah ben oui, il ne faisait que son métier de journaliste, il a juste dit «peut-être»). Nous aimerions entendre un peu plus les scientifiques eux-mêmes parler de leur métier, de leur recherches, de leurs passions [en collaboration avec les vrais journalistes scientifiques PROPOS CORRECTIF RAJOUTÉ le 02/10/2015].

Rendre la parole scientifique aux chercheurs.

Ils sont un peu moins médiatiques à écouter, mais ils partagent des grains de science qui augmentera le niveau de culture scientifique de toutes et tous dans notre société.

Au delà de http://www.scilogs.fr , il y a des sites où s’expriment des chercheuses et des chercheurs. Voici quelques suggestions pour les sciences du numérique. 

logo-interstices Interstices ? La revue de culture scientifique en ligne qui invite à explorer les sciences du numérique, à comprendre ses notions fondamentales, à mesurer ses enjeux pour la société, à rencontrer ses acteurs.
 logo-binaire Binaire ? Le blog du monde.fr qui parle de l’informatique, de ses réussites, de son enseignement, de ses métiers, de ses risques, des cultures et des mondes numériques.
logo-1204 1024 ? Une revue pour les professionnels du monde de l’enseignement, de la recherche et de l’industrie de l’informatique qui permet de découvrir les différentes facettes de cette science.

Et laissons ce genre de chroniqueurs aller voir sur les « pistes de tennis » qui est vraiment en train de glander.

Et on aime aussi beaucoup rire de nous même.

Mais c’est un vrai métier, alors laissons le mot de la fin à un véritable artiste .

Les Chercheurs, Patrick Timsit, citation vidéo (photo wikipédia) : cliquer sur l’image pour voir la vidéo.

Thierry Viéville, et un précieux travail de relecture de @chtruchet.

Je ne suis pas informaticienne

Il n’est jamais trop tôt pour bien faire. Et l’informatique n’y fait pas exception. Elle est arrivée au lycée, mais cela aura pris le temps. Binaire s’intéresse à des expériences de la découverte de l’informatique à l’école primaire. Isabelle Glas nous parle d’une initiation en Île-de-France sur le temps périscolaire. Sylvie Boldo

Je ne suis pas informaticienne. Mon créneau, c’est la communication, l’événementiel et la gestion administrative. Recrutée en 2013 par le Labex DigiCosme* pour animer le réseau et mettre en œuvre ses activités, je me suis retrouvée parachutée dans l’univers parallèle et insoupçonné des chercheurs en informatique.

Lorsque j’ai abordé ce nouveau secteur (pensez abordage, le sabre au clair et l’âme prête au au combat), il me paraissait évident que tout le monde se préoccupait d’enseigner l’informatique aux générations futures. L’omniprésence des technologies numériques, la virtualisation des échanges, l’introduction de programmes dans tous les produits issus de l’industrie (voitures, montres, télévisions…) semblaient amplement justifier qu’on se préoccupât de munir les jeunes français(e)s d’un bagage minimum en informatique. De fait, je fus stupéfaite de découvrir l’ampleur et la durée du combat mené par les chercheurs de la discipline pour imposer cette conviction et inscrire l’informatique dans les programmes depuis les classes de primaire jusqu’aux cursus des écoles d’ingénieurs (voir http://www.epi.asso.fr).

Par « informatique » , entendez la science et, dans un premier temps, la programmation. Il ne s’agit pas de développer à tout prix le parc numérique des écoles et de remplacer les encyclopédies papier par Wikipédia, mais d’inculquer aux enfants les bases de l’algorithmique. L’objectif est de leur laisser entrevoir la complexité des programmes derrière le lissé des interfaces, mais de façon telle qu’il ne se sentent pas intimidés par cette complexité. Pour ceux qui n’ont jamais programmé, la tâche semble insurmontable, magique, comme si l’apprentissage du code nécessitait un rite initiatique assorti d’un sacrifice à quelque déité païenne. En réalité, la programmation obéit à des bases très simples que tout le monde peut s’approprier, à condition de les apprendre et de les pratiquer. Plus que toute autre discipline, l’art de la programmation est question de rigueur, d’habitude, de réflexe. C’est l’une des raisons pour lesquelles il faut s’y prendre tôt.

Une bonne occasion a été donnée au Labex DigiCosme d’œuvrer pour l’initiation à l’informatique des plus jeunes avec la réforme des rythmes scolaires de 2013 et l’instauration des fameux Temps d’Activités Périscolaires (TAP). Un peu de pragmatisme ne faisant pas toujours de mal, pourquoi ne pas investir ces plages horaires et profiter du « temps de cerveau disponible » pour instiller un peu d’informatique dans les chères têtes blondes et brunes ?

Le plan a très vite fonctionné. Plusieurs chercheurs et ingénieurs volontaires (souvent parents eux-même) se sont manifestés pour participer au projet, proposer des activités et se rendre dans les écoles pour encadrer des séances. Une ébauche de programme a rapidement vu le jour, faisant appel aux outils pédagogiques crées par les chercheurs de France et du monde entier (laby, ressources pixees, concours Castor, scratch). Côté institutionnel, il n’a pas été très difficile de susciter l’intérêt de Mairies et d’établissements, séduits par le concept éducatif (et peut-être le caractère bénévole de l’animation).

Laby

Copie d’écran du logiciel Laby

Cela nous mène au centre de loisirs du parc de la grande maison à Bures-sur-Yvette, l’après-midi du mercredi 27 mai 2015. Nous nous étions mis d’accord avec la Mairie pour venir tester certaines activités avec des groupes d’enfants du CE2 au CM2. Nous étions trois, Mathias Hiron (président de France-IOI), Christine Paulin (professeur à l’université Paris-Sud) et moi-même, entourés par l’équipe d’animation du centre. Le programme était divisé en deux ateliers : une partie « Castor » encadrée par Mathias Hiron et une partie « découverte de la programmation » menée par Christine Paulin et moi, centrée sur l’utilisation de Scratch Junior. Nous avions dans notre besace des tablettes flambant neuves, des castors savants et autres animaux virtuels, ainsi qu’une unité centrale et un téléphone hors d’usage prêts à exhiber leurs entrailles électroniques pour satisfaire la curiosité des enfants.

La participation des enfants à l’activité était volontaire, dans la limite du nombre de participants que nous pensions pouvoir gérer sans nous laisser déborder. 18 enfants se présentèrent, ce qui était légèrement plus que prévu mais constituait une belle victoire sur le soleil qui brillait ce jour là avec insolence. Informatique 1 – balle aux prisonnier 0 ! Si l’un des enfant pensait qu’il allait être question de fusées, je suis raisonnablement sûre que la plupart d’entre eux avaient au moins une vague idée de ce dont il allait être question.

Neuf enfants suivirent Mathias Hiron jusqu’aux sièges colorés au fond de la salle pendant que Christine Paulin et moi prenions en main le reste de l’effectif. L’idée était de s’échanger les groupes en cours de route. Je ne ferai pas le compte-rendu de l’atelier Castor – disons simplement que les enfants en sont sortis ravis.

De notre côté, nous commençâmes, comme il se doit, par le début, c’est-à-dire une discussion pour tester les connaissances de notre public et établir une définition de l’ « ordinateur ». Qu’est-ce qu’un ordinateur, après tout ? Qu’est-ce qui le différencie le smartphone et le PC de la machine à laver ? Les enfants se montrèrent très réactifs sur ce thème déjà familier et la conversation permit assez facilement d’identifier les caractéristiques de l’ordinateur (pluralité des tâches, etc.). En récompense, les participants eurent le plaisir de découvrir l’intérieur d’une unité centrale et d’un téléphone portable, démontés à leur intention par l’équipe du LRI. L’étape suivante eut moins de succès et le questionnaire prévu sur les entrées (saisie clavier, clics de souris…) /sorties (affichage, son…) ne suscita qu’un intérêt modéré.

Apparemment, il est déconseillé d’aborder trop de concepts dans une même séance. Les enfants purent se reposer devant un petit film sur les algorithmes présenté par les Sépas, des extraterrestres pas très futés qui ont grand besoin de s’instruire.

Pour la suite, nous avions prévu de jouer au « Robot idiot », grand classique des activités débranchées. Le jeu consiste à demander à un enfant de guider un camarade hors d’un labyrinthe en lui fournissant des instructions précises et exhaustives. Tel un robot exécutant un programme, l’enfant guidé doit suivre exactement les instructions, sans en corriger les insuffisances – la finalité étant de montrer que l’origine des « bugs » se trouve dans les programmes. L’activité était conçue pour que les participants construisent d’abord l’algorithme à l’aide de flèches directionnelles dessinées sur des cartons avant de passer à la mise en situation. Il fut toutefois difficile d’obtenir la dichotomie théorie / test, les enfants apparaissant nettement plus attirés par l’aspect  jeu de rôle que par la réflexion sur le processus. Nous assistâmes cependant à de mémorables interprétations de R2D2.

Pour finir en beauté et emporter définitivement l’adhésion de notre public, nous pouvions compter sur « l’effet tablette ». La technologie a cet étrange pouvoir de transformer les enfants fatigués et agités en chérubins sages et motivés (si-si). Nous vîmes même des enfants sacrifier leur pause pour profiter plus longtemps de Scratch junior. Malgré leur empressement, les enfants se montrèrent très civils dans le partage du medium afin que chaque membre du groupe puisse en profiter.

Scratch (et son dérivé utilisable sur tablette, Scratch junior) est l’un des outils les plus connus en matière d’initiation ludique à l’informatique. Conçu par le MIT, il permet d’élaborer des animations en programmant les actions de personnages et objets placés dans un décor au choix de l’utilisateur (plusieurs paysages sont proposés, en ville, à la campagne, sur la lune ou sous l’océan…). Les commandes de programmation sont matérialisées par des briques (avancer, tourner, agrandir …) à associer pour faire bouger chaque élément.

Scratch Junior

Exemple de création, © MIT et les enfants de Bures-sur-Yvette

L’application connut un grand succès auprès des enfants qui demandèrent même le lien pour la retrouver en ligne. La prise en main étant très intuitive, notre groupe n’eut pas de mal à s’approprier les fonctions de base suite à une simple (et courte) démonstration des principaux outils. Ravis par les horizons ouverts à leur créativité (notamment les outils interactif permettant d’enregistrer sa voix, de colorier les personnages), les enfants s’emparèrent immédiatement du jeu pour proposer les scénarios les plus variés et réaliser des créations, parfois très esthétiques.

L’expérience fut moins concluante sur l’aspect algorithmique. Peu d’élèves s’intéressèrent aux fonctions plus avancées, la majorité préférant se servir des éléments immédiatement utilisables. C’est toutefois ce qui fait l’ingéniosité de Scratch : les outils plus complexes apparaissant lorsque l’utilisateur souhaite créer des animations plus riches, c’est l’imagination qui sert de guide à l’apprentissage. Jamais bloqués dans leur élan, les enfants viennent eux-même s’informer sur les concepts lorsqu’ils deviennent nécessaires à leur création.

Dans notre cas, la grande faiblesse du dispositif résidait dans l’impossibilité de télécharger les projets pour les stocker hors des tablettes (option possible avec Scratch sur PC). Très fiers de leur(s) projet(s), nos informaticiens en herbe auraient aimé pouvoir les retrouver pour les montrer à leurs parents. A défaut, nous eûmes le privilège d’assister à des démonstrations itératives de chauves souris en vol et d’atterrissage de fusées au fond de la mer.

À la fin de l’après-midi, fourbus mais heureux, nous fûmes récompensés par une petite voix qui nous demanda avec espoir « mais alors, vous revenez quand ? ».

Isabelle GLAS, chargée de projets communication et formation, Labex DigiCosme

(*) Le Laboratoire d’Excellence Digicosme est un projet financé par les Investissements d’Avenir qui fédère les laboratoires en informatique de 11 établissements et instituts de recherche de l’Université Paris-Saclay.

Christine Paulin et les Logiciels Zéro Défaut

Nous avons tous été exposés à des bugs, des programmes informatiques qui bloquent ou ne fonctionnent pas comme prévu. Des informaticiens s’attaquent à ce problème essentiel et Christine Paulin-Mohring, professeur à l’Université Paris Sud, en fait partie. Elle a reçu récemment le prestigieux prix ACM Software System, conjointement avec d’autres développeurs du logiciel Coq, et cette année le prix Monpetit de l’Académie des sciences pour ses travaux sur la vérification de logiciels. Binaire a profité de ces occasions pour demander à un spécialiste du domaine, Jean-Christophe Filliâtre, de nous parler de la recherche de Christine. Serge Abiteboul et Anne-Marie Kermarrec.

Christine Paulin, ©Inria
Christine Paulin-Mohring, © Inria

Au début des années 80, Gérard Huet initie la construction d’un démonstrateur interactif de théorèmes à l’Inria Rocquencourt. Ce sera le logiciel Coq. C’est un assistant de preuve. Contrairement à un démonstrateur automatique de théorème, qui essaie de trouver par lui-même une preuve d’une proposition logique qu’on lui soumet, un assistant de preuve comme Coq s’appuie sur une coopération avec un humain qui lui propose des chemins pour arriver à une preuve. Un tel assistant de preuve est un outil incomparable, par sa capacité à vérifier les hypothèses logiques de l’humain et, quand il est aussi sophistiqué que Coq, à « remplir les trous », prouvant automatiquement des étapes parfois complexes. De tels assistants permettent de s’attaquer à des théorèmes au delà de ce qui est envisageable aujourd’hui avec des démonstrateurs purement automatiques.

Thierry Coquand et Gérard Huet ont conçu la logique sous-jacente de Coq, le calcul des constructions. Christine Paulin, elle, a étendu cette logique avec une nouvelle construction, les types inductifs, et un mécanisme d’extraction qui permet d’obtenir automatiquement un programme zéro défaut à partir d’une preuve.

Les types de données sont des composants essentiels des langages de programmation ; un entier ou un tableau d’entiers sont des exemples de types. La logique de Coq permettait déjà de raisonner sur un système de type assez riche. Christine Paulin l’a étendue pour pouvoir parler de « types inductifs ». Un type inductif est un type de données qui est défini en faisant référence au type que l’on est justement en train de définir. Par exemple, une liste de machins est soit une liste vide, soit un machin suivi d’une liste de machins. C’est un tour de force technique que d’avoir introduit de tels types dans le logiciel Coq et cela l’a considérablement enrichi. Grâce à cela, des résultats mathématiques majeurs ont pu être vérifiés avec Coq. Ainsi, Georges Gonthier et son équipe ont pu valider le théorème des quatre couleurs, qui dit que toute carte peut être coloriée avec quatre couleurs uniquement, en assurant que deux régions contigües reçoivent toujours deux couleurs distinctes, et plus récemment le théorème de Feit-Thompson, un résultat de théorie des groupes dont la preuve tient sur plus de deux cent cinquante pages.

Une contribution essentielle de Christine Paulin au logiciel Coq est un mécanisme par lequel une preuve vérifiée par Coq peut être automatiquement convertie en un programme zéro défaut. Si par exemple on a fait la preuve que tout entier pair est le double d’un autre entier, alors on obtiendra automatiquement un programme qui calcule cet entier, c’est-à-dire un programme qui divise par deux. Par ce mécanisme, le logiciel Coq peut être utilisé pour vérifier des logiciels. Xavier Leroy a du reste développé avec Coq un compilateur(*)  du langage C, CompCert, qui est zéro défaut.

Plus généralement, grâce à ces travaux et ceux de Christine en particulier, il est possible d’obtenir un programme qui résout un problème potentiellement très complexe et dont on est certain qu’il est garanti conforme à ses spécifications. Les exemples ne manquent pas pour illustrer à quel point il est important qu’un programme informatique fasse exactement ce pour quoi il a été conçu : on imagine aisément l’étendue des problèmes qui découleraient d’un Airbus, d’une banque ou d’une centrale nucléaire qui « buguent ».

Coq est développé depuis plus de trente ans au sein d’équipes de recherche françaises, mobilisant des talents chez Inria, au CNRS, à l’École Polytechnique, à l’ENS Lyon et dans des universités comme Paris Sud et Paris Diderot. L’impact de Coq sur la communauté scientifique est immense. (Le logiciel Coq a reçu en 2013 le prix ACM SIGPLAN in Programming Languages, un prix international prestigieux.) Christine Paulin a contribué de façon essentielle au logiciel Coq et à son succès.

Jean-Christophe Filliâtre, Université Paris Saclay

(*) Un compilateur C est un programme informatique qui transforme un code source écrit en C, en langage machine de manière à ce qu’un ordinateur, dont la langue maternelle n’est pas le C mais le binaire (un ordinateur comprend des 0 et des 1), puisse l’exécuter.

 

Bientôt un commissariat à la souveraineté numérique ?

En juin dernier, Pierre Bellanger intervenait dans le cadre du café techno de l’association Inria Alumni. L’occasion pour Binaire de discuter avec le fondateur et PDG de Skyrock autour de son ouvrage La souveraineté numérique paru l’année dernière chez Stock.

« La mondialisation a dévasté nos classes populaires. L’Internet va dévorer nos classes moyennes. » 
« La grande dépression que nous connaissons depuis cinq ans n’est qu’un modeste épisode en comparaison du cataclysme qui s’annonce. La France et l’Europe n’ont aucune maîtrise sur cette révolution. L’Internet et ses services sont contrôlés par les Américains. L’Internet siphonne nos emplois, nos données, nos vies privées, notre propriété intellectuelle, notre prospérité, notre fiscalité, notre souveraineté. Nous allons donc subir ce bouleversement qui mettra un terme à notre modèle social et économique. Y a-t-il pour nous une alternative ? Oui. » Pierre Bellanger

Pierre Bellanger, Café techno Inria Alumni, juin 2015, © Marie Jung
Pierre Bellanger, Café techno Inria Alumni, juin 2015, © Marie Jung

Internet est né comme espace de liberté. Et puis cette liberté s’est rétrécie sous la pression d’entreprises pour lesquelles Internet est avant tout un business. Internet est en train de modifier notre société en profondeur, et est devenu en cela un sujet politique. L’analyse de Pierre Bellanger est bien documentée, brillante, très partagée sans doute.  Sa réponse autour de la « souveraineté numérique » est plus originale, plus discutable. Avec un Web par nature universel, dans un monde qu’on dit de plus en plus mondialisé, Pierre Bellanger propose des solutions qui peuvent paraître datées comme un Commissariat national ou une grande Agence nationale. Mais, il pose des questions, il propose une vraie réflexion sur des problèmes qui semblent dépasser nos décideurs. Discutons des problèmes et de ses propositions !

Le patron de Skyrock part d’un constat simple : le numérique est en train de bouleverser de nombreux secteurs (des taxis à la grande distribution) et la société civile tout comme nos élus ont du mal à s’y adapter, voire à y répondre. « Il y a déjà eu par le passé, une révolution technique scientifique fondamentale qui a bouleversé les populations civiles : celle de l’atome. A l’époque, la position de la France était intéressante. Nous avons décidé qu’il nous fallait une souveraineté atomique et nous avons créé un commissariat à l’énergie atomique » avance le patron de Skyrock. Selon lui, un commissariat à l’économie numérique serait le bienvenu pour favoriser l’émergence d’un écosystème numérique national.

Au delà des structures étatiques, il faudrait comprendre de quels moyens on dispose. Que fait le gouvernement actuel ? Il encourage la création d’un écosystème de startups. Selon Pierre Bellanger, les actions actuelles seraient trop sectorielles, et mettraient trop en avant ces startups. « Pour moi, les startups ne sont pas une réponse. Comme si, dans le secteur automobile, on axait sa stratégie sur la carrosserie et l’équipement au lieu de s’intéresser au moteur. Dans le numérique, on lâche petit à petit les secteurs menacés, en pensant à chaque fois, qu’on s’en sortira bien soi-même. »

Mais c’est quoi le moteur ? On aimerait comprendre comment on crée une telle stratégie. Pierre Bellanger donne sa réponse. Il en appelle à la souveraineté numérique pour reprendre la maîtrise de notre destin sur les réseaux numérique. « Ce qui définit notre liberté, c’est le droit. Et ce qui garantit le droit, c’est la souveraineté » explique-t-il. Mais qui dit souveraineté numérique dit territoire et frontières. Des frontières sur Internet ? « Le chiffrement pourrait servir de frontière, en nous autorisant à choisir ce que les autres ne peuvent déchiffrer qu’avec notre accord. A l’heure actuelle, dès que des données de citoyens européens arrivent aux US, elles ne sont pas protégées par le droit européen ni américain. Cette absence de droit pourrait être palliée avec le chiffrement. Une donnée chiffrée serait toujours sous souveraineté européenne où qu’elle se trouve » décrit Pierre Bellanger.

En plus du chiffrement, Pierre Bellanger avance l’idée d’un système d’exploitation souverain. Cet OS souverain aiderait à mettre de l’ordre dans le code. « Refaire Google, ce n’est pas une solution. Il faut avoir un OS qui soit un socle et que tout un écosystème se mettent en mouvement au dessus, en commençant par exemple par faire passer la carte vitale sur cet OS » explique Pierre Bellanger.

Le cœur de toute cette industrie du numérique sur Internet, c’est la donnée personnelle que les grandes plateformes récupèrent et stockent massivement. L’un des problèmes vient donc de la définition et de la portée des données personnelles. Quand un individu donne accès à son carnet d’adresse, il fournit des informations sur lui-même, mais aussi sur d’autres sans que ces autres en soient informés et bien sûr sans qu’ils aient donné leur autorisation. Pour Pierre Bellanger, le statut juridique de ces données devrait être redéfini en prenant en compte cette particularité. On sent bien que le contrôle des données personnels est un véritable sujet, les plateformes hésitant entre deux tendances qu’elles utilisent selon leurs intérêts du moment : ces données n’appartiennent à personne et les plateformes peuvent donc s’en saisir, ou ces données appartiennent à l’utilisateur qui peut donc leur en céder la jouissance. Pierre Bellanger écarte ces deux écueils en prônant le fait que ces données appartiennent à toutes les personnes qu’elles concernent et que donc personne ne peut se les accaparer ou en céder la jouissance.

Pierre Bellanger imagine une agence des données, proche de la Cnil, pour contrôler ce qu’on fait des données. Pour gérer chiffrement et OS, il verrait bien la création de quelques organismes chargés d’épauler le commissariat au numérique. Une cour des codes similaire à la cour des comptes. Une agence transversale pour s’occuper de l’OS souverain. Et la justice pour gérer les identités des personnes.

Si Pierre Bellanger tente d’exploiter son statut d’homme des médias pour faire passer ces idées aux élus et dirigeants d’entreprise, il bute trop souvent contre l’absence de culture numérique de ceux-ci et contre leur « logique provinciale » selon ses mots. « Ils ont décidé de ne pas être le centre de gravité, d’être une province des Etats-Unis. Nous sommes dans la logique du « c’est fait aux Etats-Unis, donc c’est bien » ». A coup de Commissariat, et d’Agences, il propose d’organiser tout cela autour de l’ambition de la souveraineté nationale. Qui veut le suivre dans cette direction qui revient peut être au goût du jour ?

Serge Abiteboul et Marie Jung

Pour aller plus loin avec Pierre Bellanger

  • Pierre Bellanger, Principes et pratiques des données personnelles, Contribution à l’étude 2014 du Conseil d’État : Technologies numériques et libertés et droits fondamentaux.
  • Pierre Bellanger, La souveraineté numérique, Stock, 2014.

 

Bravo Véronique !

Le prix Jeune Chercheu-r-se Inria – Académie des Sciences, a été décerné cette année à Véronique Cortier, Directrice de Recherche du CNRS à Nancy. Véronique est une amie de Binaire qui a déjà écrit plusieurs articles pour nous. Ses recherches portent sur la vérification automatique de programmes, notamment l’analyse des protocoles de sécurité. Nous avons demandé à une autre spécialiste de ce domaine, Stéphanie Delaune, de nous parler du parcours de cette chercheuse brillante qui, partie des mathématiques, et, malgré quelques réticences, a fini par être séduite par l’informatique. Serge Abiteboul.

©
Véronique Cortier

Les protocoles cryptographiques sont des petits programmes destinés à sécuriser nos communications. Sans même nous en apercevoir, nous les utilisons tous les jours pour effectuer des tâches plus ou moins critiques. Ils sont utilisés par exemple pour garantir la confidentialité de nos données bancaires lors d’un achat en ligne, ou encore le respect de notre anonymat lors d’une procédure de vote électronique. J’en profite d’ailleurs pour vous inviter à consulter sur ce blog la série d’articles rédigés par Véronique autour du vote électronique (voir en fin d’article).

L’utilisation de ces protocoles est en général indolore, mais un protocole mal conçu peut avoir des conséquences désastreuses. Une faille dans un protocole peut permettre à un agent malveillant d’effectuer des opérations frauduleuses sur votre compte bancaire ou de truquer les résultats d’une élection. Indolore… pas tant que ça !

Afin de pouvoir garantir en amont qu’un protocole particulier satisfait les propriétés de sécurité souhaitées, il est important de les vérifier. Le but des recherches menées par Véronique, et par les chercheurs de son équipe, consiste à développer des techniques d’analyse rigoureuses, et si possible automatiques, pour assurer le bon fonctionnement de ces protocoles de sécurité. Pour cela, il faut traduire protocoles et propriétés de sécurité en formules mathématiques, et développer des méthodes permettant de les analyser.

Véronique Cortier s’est intéressée, dès son plus jeune âge, aux mathématiques. Elle rejoint l’École Normale Supérieure de Cachan en 1997. Elle avait alors une piètre opinion de l’informatique, qui consistait pour elle principalement à modifier les fichiers de configuration de Windows. Grâce à des professeurs comme Antoine Petit et Hubert Comon-Lundh, elle découvre une discipline fascinante, pleine de problèmes d’actualité, et où les mathématiques jouent un rôle beaucoup plus grand qu’elle ne l’imaginait, un terrain de jeu idéal pour cette passionnée de sciences !

L’informatique se conjugue aussi brillamment au féminin !

Stéphanie Delaune CNRS, ENS Cachan

Pour aller plus loin, relire les articles de Véronique Cortier sur Binaire :

Et un article de Stéphanie Delaune :

Retrouvez tous les lauréats 2015 des Prix Inria – Académie des sciences

Code Week 2015, ça roule !

Plusieurs initiatives aident à comprendre les fondements de l’informatique. Le Castor Informatique pour les élèves, l’heure du code pour les jeunes de tous âges, et l’initiative européenne de la semaine du code, juste après la Fête de la Science qui fêtera aussi la Science Informatique.

logo-codeweekOn repart donc pour une semaine de festivités autour de l’initiation à la programmation, de concert avec tous les autres pays européens, du 10 au 18 octobre 2015. C’est l’occasion de permettre à chacune et chacun, de ma garagiste à mon fleuriste, de comprendre cette informatique qui a généré notre monde numérique. Le comprendre ? Oui, de manière concrète : on s’amuse a créer un petit objet numérique en le programmant pour expérimenter et s’approprier les notions plus abstraites de cette nouvelle science. Et on devient ainsi une personne éclairée sur ces sujets.

Bienvenue à toutes les bonnes volontés en lien avec Rendez-vous sur le site Code Week France et sur la mailing-liste grâce à ce formulaire. Les hashtags à suivre serontles suivants : #codeweek2015 #codeFR.

Thierry Viéville.

Libérez les logiciels !

Des traitements informatiques sont réalisés sur une grande variété de matériel, des senseurs, des cartes à puces, des téléphones, des tablettes, des ordinateurs personnels, des systèmes de contrôle, de gros serveurs.  Tous ces traitements sont décrits par des séquences d’instructions qui composent des « logiciels ». Parmi ces logiciels, les « logiciels libres » jouent aujourd’hui un rôle essentiel. Pour comprendre de quoi il s’agit, nous avons demandé à un des meilleurs spécialistes du domaine, Roberto Di Cosmo, de  rappeler quelques notions techniques, et quelques principes de droit. Liberez les logiciels  !  Serge Abiteboul.

Roberto Di Cosmo, Wikipédia
Roberto Di Cosmo, Wikipédia

Logiciel, code source et code exécutable

Derrière le mot « logiciel » se cache une réalité d’une grande complexité : les concepteurs de logiciels doivent décrire les traitements informatiques souhaités dans une forme accessible à un être humain, le code source, qui est ensuite transformé par des outils avancés en une série d’instructions élémentaires optimisées, directement exploitables par un microprocesseur, le code exécutable. Entre ces deux niveaux, la distance est grande, et à partir d’un code exécutable il est en général difficile de reconstruire un code source utilisable pour comprendre ce que le logiciel fait vraiment.  Pour s’en faire une idée, il suffit de regarder la figure suivante, qui montre un exemple de code source très simple, et un extrait du code exécutable correspondant

codeÉvidemment, ces deux formes d’un logiciel ont des finalités différentes. Un développeur sera essentiellement intéressé au code source, pour le comprendre, le corriger, le modifier et l’adapter à ses besoins. De son coté, un utilisateur sera seulement intéressé à ce que l’exécutable tourne bien sur une machine pour lui permettre de lire ce blog, de regarder une vidéo, etc.

Qui peut faire quoi avec un logiciel ?

Le logiciel étant un objet relativement récent, il s’est retrouvé assimilé aux livres, les pièces de théâtre ou les autres « créations de l’esprit » qui sont couvertes par le « droit d’auteur ». Mais un logiciel et un livre n’étant pas du tout de même nature, on a dû rapidement introduire un bon nombre d’exceptions particulières pour répondre aux besoins de l’industrie du logiciel, qui l’a utilisé pour construire un modèle économique resté en usage pendant des longues décennies.

Un exemple amusant de la confusion induite par l’application du droit d’auteur à un objet technique comme le logiciel se trouve dans le jugement rendu lors d’un procès [1] opposant deux entreprises américaines en 1979 : le juge considérait que le code source était bien une œuvre de l’esprit, mais pas le code exécutable. En bref, copier du logiciel exécutable aurait été parfaitement légal ! Bien évidemment, cela n’était pas du tout du goût de l’industrie, et le nécessaire fut vite fait pour corriger le tir.

Aujourd’hui, il est communément admis qu’on ne peut exécuter, copier, modifier, diffuser, réaliser de la rétro ingénierie, ou faire quoi que ce soit d’utile avec un logiciel sans l’autorisation du détenteur des droits sur ce logiciel.  Cette autorisation prend la forme bien connue d’une « licence d’utilisation » (techniquement, un contrat de mise à disposition d’un logiciel) qui précise ce que le détenteur des droits autorise. Le plus souvent, cela concerne uniquement le droit d’exécuter une copie de la version exécutable du logiciel sur une seule machine, et cela ne donne pas de droit de lecture sur le code source, ou a fortiori, de droit de modification, par exemple pour enlever des mouchards électroniques. L’industrie du logiciel traditionnelle a vécu longtemps en vendant ces licences, par ailleurs pleines de conditions restrictives que la plupart d’entre nous ne prennent malheureusement pas la peine de lire.

La révolution copernicienne du logiciel libre

Au début de l’informatique, les informaticiens avaient l’habitude de s’échanger librement leurs logiciels, en particulier le code source, pour pouvoir améliorer les logiciels, en ajoutant des fonctionnalités ou en retirant des erreurs, avant que l’utilisation du droit d’auteur ne vienne imposer l’usage des licences des logiciels. Petit à petit, en parallèle de l’utilisation massive de licences dans l’industrie visant à créer de la valeur économique, on a vu depuis les années 1970 apparaître des licences qui avaient exactement la vocation contraire : permettre à tous d’utiliser et partager du logiciel, dans le but de créer autrement de la valeur, plus universellement. C’était le cas de TeX, d’Unix, et bien d’autres logiciels majeurs.

Richard Stallman, Fête de l'Humanité, 2014
Richard Stallman, Fête de l’Humanité, 2014. Wikipédia.

Au milieu des années 1980, cette révolution copernicienne, qui consistait à utiliser le droit d’auteur et ses licences non pas pour restreindre, mais pour faciliter et garantir la diffusion du logiciel, trouva son théoricien dans la personne de Richard Stallman. C’est lui qui définit formellement le « logiciel libre » (free software), comme un logiciel diffusé avec une licence qui donne à son utilisateur quatre droits (libertés) fondamentaux:

  • le droit d’utiliser le logiciel ;
  • le droit d’étudier et modifier le logiciel (et pour cela, d’obtenir son code source) ;
  • le droit de distribuer le logiciel originel ; et
  • le droit de distribuer le logiciel modifié, y compris le code source modifié.

Initialement limitée à un cercle restreint de développeurs et d’utilisateurs, cette notion de logiciel libre, ainsi que les licences logicielles et les pratiques de développement collaboratif associées, ont connu une diffusion spectaculaire, au point qu’aujourd’hui pratiquement tout logiciel existant contient au moins quelques composants en logiciel libre, et on a inventé un autre terme, « logiciel propriétaire » pour designer les logiciels qui ne sont pas des logiciels libres.

office apache mysql gnu latex linux

Pourquoi est-ce si important ?

Il serait trop long de considérer ici toutes les raisons qui font du logiciel libre un pilier du développement technologique moderne, au point que même les industries qui lui étaient les plus hostiles lui ouvrent aujourd’hui largement leurs portes. Mais il en est une dont il est essentiel d’avoir conscience : dans un monde moderne où pratiquement toute activité passe par des systèmes informatiques, chaque individu doit être en condition de pouvoir savoir ce que ces systèmes font avec les informations qui le concernent et cette responsabilisation nécessite de s’appuyer sur des logiciels libres.

Chacun d’entre nous, informaticien ou non, doit pouvoir être en condition de trouver une réponse satisfaisante à des questions comme :

  • Est-ce que le logiciel qui fait tourner mon téléphone protège bien la confidentialité de mes informations personnelles ?
  • Est-ce que le logiciel embarqué dans mon pace maker est bien conçu ?
  • Si ce n’est pas le cas, puis-je faire modifier ou réparer ces logiciels par des personnes de mon choix ?

Si les logiciels en questions sont des logiciels libres, il est tout à fait possible de répondre à de telles questions. Si je ne comprends rien à l’informatique, je peux faire confiance à des experts de mon choix, aux experts d’associations en qui j’ai confiance. S’il s’agit de logiciels propriétaires, cela sera excessivement plus difficile.

En fait, vous avez déjà rencontré une situation très semblable, dans le cadre de la justice.  Vous êtes sûrement très attachés au fait que le code source du droit, les lois, soit publique et accessible a tous. Si vous êtes dépassés par la complexité des lois, des experts sont là pour vous aider. Maintenant, de la même façon que vous n’accepteriez pas des boites noires qui délivreraient des jugements obscurs dans des tribunaux à huit-clos, vous ne devez pas accepter des logiciels qui traitent vos données dans l’opacité du code propriétaire.

En ce XXIème siècle, «toutes les libertés dépendent des libertés informatiques» [2].

Roberto Di Cosmo, Professeur, Université Paris-Diderot

[1] Datacash vs. JSA, 79 C 591, 26 Septembre 1979, Illinois District Court.

[2] Toutes les libertés dépendent des libertés informatiques, propos de Richard Stallman recueuillis par Marie Lechner, Juin 2006, Liberation.fr/Écrans.

La révolution informatique dans les sciences

Quand Gérard Berry nous expliquait «pourquoi et comment le monde était devenu numérique» [1] il réfléchissait déjà au fait que nos sciences aussi sont devenues numériques. Quelques années plus tard, venons partager sa pensée sur ces sujets.

Café techno : Inria Alumni, en partenariat avec NUMA et le blog binaire, vous invite à débattre avec Gérard Berry, professeur au Collège de France le 24 septembre 2015 de 18:30 – 20:30. Plutôt pour les parisiens.

NUMA Sentier, 39 rue du Caire, 75002 Paris
NUMA Sentier, 39 rue du Caire, 75002 Paris

Après avoir utilisé l’informatique comme simple moyen de calcul, les sciences les plus variées découvrent maintenant qu’elle offre une nouvelle façon de raisonner et d’agir. Quelques exemples en astronomie et physique, mais aussi dans des sciences traditionnellement peu mathématisées comme la biologie et la médecine.

Pour vous inscrire : numa

Serge Abiteboul.

[1] Pourquoi et comment le monde est devenu numérique, Gérard Berry, leçon inaugurale au collège de France, 2007

L’isoloir : un jeu numérique, sérieux mais pas rasoir

Expliquer le numérique : vaste programme. Évidemment, le numérique peut aider. Tralalère, Inria, Universcience, Les Atomes Crochus et Traces ont unis leurs forces pour proposer un jeu numérique sérieux, l’Isoloir. Ils le racontent à Binaire. Serge Abiteboul.

L’Isoloir se présente sous la forme d’une machine à voter qui permet « d’exprimer une opinion », puis de se documenter afin « d’approfondir des choix » et « de formuler des propositions » de lois éclairées. L’isoloir propose aussi un document pédagogique permettant de préparer avec la classe des sujets de réflexion citoyenne, en utilisant des documents préparés à cet effet. L’Isoloir considère 5 grands enjeux de la citoyenneté numérique:  liberté d’expression, identité numérique, éducation au numérique, gouvernance d’internet, géolocalisation.

L’exemple de l’identité numérique.

Commençons par …voter. Quelle est notre opinion initiale sur ce sujet ? C’est en découvrant les options possibles que nous entrons dans le sujet :

isoloir-1Une fois ce choix exprimé, comment aller plus loin ? Il faut se documenter sur le sujet :

isoloir-2Qu’était la notion d’identité avant Internet ? Qu’est-ce qu’Internet a changé ? La prise recul va enrichir notre opinion :

isoloir-4Nous sommes alors en mesure de faire évoluer notre opinion initiale ou au contraire de mieux l’argumenter, de discuter avec les autres joueurs sur ces sujets, voire de proposer des choix de société :

isoloir-3Voici comment, en jouant collectivement en présentiel ou en ligne, nous pouvons enrichir notre vision citoyenne sur des sujets, ici des sujets liés au numérique.

Charlotte Barrois de Sarigny, Fabienne Baudin, Marie-Hélène Comte, Pascale Garreau, Ronan James, Sophie De Quatrebarbes, François Rigaud, Thierry Viéville.

Contenu repris de pixees.fr
En savoir plus :

 


Femmes et numérique, y a-t-il un bug ?

@Maev59
@Maev59

« Le numérique a connu et provoqué des mutations majeures dans notre société, mais l’évolution des mentalités à l’égard des femmes se fait attendre ».

Pour en débattre, la Cité des Sciences organise, en partenariat avec le magazine Pour la Science et le Centre Hubertine Auclert, une table ronde le vendredi 16 octobre 2015 à 18h00 à la Cité des Sciences.

 

Des personnalités d’horizons divers sont attendues pour évoquer ce sujet :

  • Fanny Lignon, maîtresse de conférences, cinéma audiovisuel à l’université Claude Bernard Lyon 1 ;
  • Antoine Petit, informaticien, président-directeur général de l’Institut national de recherche en informatique et en automatique (Inria) ;
  • Pascale Vicat-Blanc, informaticienne, directrice senior Cloud Architecture chez F5 Networks, prix Irène Joliot-Curie en 2011 ;
  • Angela Washko, artiste et activiste américaine.

Pour en savoir plus : Femmes et numérique, y a-t-il un bug ?

Marie-Agnès Enard