La vie est mal configurée

Aller au contenu | Aller au menu | Aller à la recherche

mercredi, septembre 3 2014

La photo volée (mais pas un hommage à Poe)

Au cas où vous ne seriez pas au courant, on a récemment appris qu'un ou plusieurs individus avaient publié des photographies dénudées d'actrices (dont Jennifer Lawrence, qui jouait le rôle-star dans les Hunger Games) et d'autres femmes, photographies que celles-ci pensaient privées et ne destinaient pas à la publication. Ces photographies ont ensuite été largement diffusées. Il est difficile de faire la différence entre les faits établis et les supputations ou extrapolations des uns et des autres, aussi je me bornerai à mentionner l'hypothèse la mieux étayée, à savoir que

  • ces photographies ont été prises à l'aide de smartphones de marque Apple, configurés de façon à sauvegarder leurs données sur les serveurs d'Apple (service iCloud)

  • elles étaient stockées dans un espace privé ; il ne s'agirait donc pas d'une publication incontrôlée et cet épisode est donc à distinguer du cas de ces internautes qui, pensant partager une photographie avec leurs amis, la partagent en fait avec le monde entier, y compris leur employeur ; une des victimes expliquait ainsi qu'il s'agissait de photographies faites avec son mari et destinées à leur usage personnel

  • ces serveurs iCloud ont été attaqués, apparemment en profitant d'une faille de sécurité permettant pour accéder au compte d'un utilisateur d'essayer successivement et dans un très court laps de temps une grande quantité de mots de passe (les systèmes bien conçus dans ce cas verrouillent temporairement le compte concerné, ou autre contre-mesure adaptée).

Avant d'avancer dans la discussion, je voudrais exprimer ma sympathie aux victimes, même si la probabilité qu'elles me lisent est presque nulle ; non seulement ma sympathie par rapport aux délits dont elles ont été victimes, mais aussi par rapport à la réaction des médias, dont j'avoue ne plus m'étonner de la médiocrité. J'ai ainsi vu quelques articles où l'on accusait les victimes au pire d'exhibitionnisme, au minimum d'imprudence ou négligence.

Il est en fait assez courant de blâmer la victime d'un délit ou crime pour celui-ci. Ainsi, une femme agressée sexuellement se fera accuser d'être trop court vêtue ou d'avoir commis l'imprudence de rentrer seule le soir ou d'être allée dans une soirée. Sans aller jusqu'à des actes aussi graves, je relève que l'Université de Grenoble, qui héberge mon laboratoire, placarde des affiches expliquant qu'une voiture n'est pas un coffre-fort et qu'il ne faut pas laisser d'objets de valeur dans un véhicule garé sur son campus. Divers guides urbains recommandent de ne pas « tenter les pickpockets ». On inverse dans une certaine mesure la charge de la responsabilité : l'agression ou l'effraction sont décrits comme s'il s'agissait de phénomènes naturels dont il convient de se prémunir, comme on conseillerait de sortir avec un parapluie en cas de météo incertaine. La femme qui « tente » les violeurs, l'automobiliste ou le passant qui « tentent » les voleurs, sont considérés comme au moins partiellement responsables du fait de leur manque de précautions. Toujours, des petits malins diront que la victime « n'avait qu'à... » ou « n'avait qu'à pas... ».

La vivacité avec laquelle des quidams sans expertise en sécurité informatique se sont mis à parler des dangers de la publication sur le Web, à donner des conseils quant à l'utilisation des objets connectés, n'est probablement pas mieux illustrée que par l'article du psychiatre Serge Tisseron. M. Tisseron (ou peut-être le journaliste chargé de réécrire sa pensée) dit notamment :

  1. Qu'il ne faut rien mettre de sensible sur un objet connecté à Internet.

  2. Que quand les gens auront appris à programmer, ils pourront chiffrer leurs fichiers et ne plus avoir de problèmes.

Ces recommandations provoqueraient chez moi une certaine hilarité si elles figuraient dans la copie d'un étudiant ; mais j'ai peine à sourire quand elles sont commises par une personne que les médias interrogent en quelque sorte comme un expert.

Commençons tout d'abord par le point 1. Cette recommandation n'est pas absurde dans l'absolu ; c'est en fait ce qui est mis en œuvre dans certaines entreprises, où il existe deux réseaux informatiques séparés pour d'une part le courrier électronique, la bureautique, l'administratif, d'autre part pour l’ingénierie et les secrets industriels. Quiconque a vu cette séparation à l'œuvre sait que celle-ci est très difficile à mettre en œuvre : non seulement il faut deux fois plus de matériel, mais il faut bien à un moment échanger des données entre les réseaux, d'où diverses contorsions (je me rappelle ainsi d'une grande entreprise où la procédure était de graver un CD à chaque passage de données).

Par ailleurs, cette recommandation est impossible à appliquer pour nombre d'usages. Prenons par exemple la banque et les commandes en ligne : il faut bien à un moment taper un numéro de compte, un numéro de carte bancaire, un code d'accès… sur un système connecté à Internet. Ces informations sont sensibles, puisqu'elles peuvent éventuellement permettre des détournements de fonds. Bref, appliquer le point 1 revient à appliquer dans la vie d'un simple particulier des précautions qui sont difficiles à appliquer chez des professionnels...

Passons au point 2. Là, je ne vois tout simplement pas le rapport entre la programmation, le chiffrement de fichiers et le problème qui nous occupe.

Savoir programmer ne vous transforme pas en expert en sécurité informatique. La sécurité informatique est un sujet très subtil, notamment parce qu'il faut se méfier de tout ; autrement dit, quand on considère une donnée ou un fait, il faut toujours se demander pour quelles raisons nous les considérons comme authentiques. Chaque gaffe, chaque oubli peut potentiellement être exploité. Il n'est en revanche pas nécessaire de savoir programmer pour utiliser un logiciel de chiffrement, même si bien sûr la programmation donne une meilleure compréhension de l'informatique en général.

Par ailleurs, nous parlons ici de dispositifs informatisés grand public sur lesquels l'utilisateur final n'a qu'une information parcellaire et très peu de possibilité d'intervention. Seul Apple sait précisément comment l'iPhone et l'iCloud sécurisent les données des utilisateurs, et je ne pense pas qu'il y ait de moyen de forcer le téléphone à chiffrer toute photographie.

En outre, l'utilisation de mécanismes de chiffrement ne garantit pas la sécurité : par exemple, s'il existe pour un intrus un moyen de savoir ce qui est tapé au clavier, celui-ci peut par exemple obtenir le mot de passe de déchiffrement des fichiers « sécurisés ». Certaines fiches « techniques » destinées aux utilisateurs finaux font sourire : que m'importe, au fond, que mes données soient chiffrées pendant la transmission avec de l'AES 128 bits, ou 256 bits ? La théorie avancée pour cette « fuite » de photographies ne met en jeu aucune prouesse d'attaque contre les primitives cryptographiques, aucune percée mathématique mystérieuse par la NSA… juste une négligence de conception. La sécurité informatique, c'est un problème de recherche de « maillon faible », et la cryptographie proprement dite n'est presque jamais celui-ci.

Enfin, même si l'utilisateur savait programmer et avait accès à l'ensemble de la documentation technique de son dispositif connecté, il ne s'ensuivrait pas qu'il pourrait s'assurer de la sécurité de ses données. L'exemple des trous de sécurité détectés au fil du temps dans OpenSSL est éclairant : voici un logiciel critique, déployé sur quantité de serveurs et de dispositifs clients (ordinateurs personnels et sans doute téléphones), dont le code source (le « texte » du programme) est publiquement disponible, et où l'on découvre année après année des « trous », certains proprement affolants (par exemple le bug de génération des clefs d'OpenSSL sous Debian et dérivés, ou encore la faille Heartbleed).

Ces « yaka » sur la programmation et le chiffrement seraient proprement intenables si on les transposait à d'autres domaines. Si une personne se fait cambrioler suite à une défaillance subtile d'une serrure décrite comme « de sécurité », on ne lui dit pas qu'elle « n'avait qu'à » ne pas avoir d'objets personnels chez elle mais que la situation sera meilleure quand tout le monde sera expert en serrurerie.

Bref, je me demande honnêtement pourquoi on demande son avis sur ces questions au psychanalyste Serge Tisseron et non à un spécialiste, comme par exemple ma collègue Véronique Cortier. De fait, il est remarquable que les médias n'aient pas fait appel aux experts en sécurité informatique du monde universitaire (j'inclus ici les écoles, le CNRS, l'INRIA...) : le mieux que l'on ait vu est un représentant de la Quadrature du Net. Il est vrai que les universitaires auraient probablement dit qu'en l'absence d'informations techniques précises, il est périlleux de commenter…

J'aimerais conclure par une analogie. Si un quidam se contorsionnait pour arriver jusqu'à ma fenêtre et glissait un objectif en dessous d'un volet mal fermé, on estimerait sans doute que je ne suis pas à blâmer pour ne pas m'être assuré d'une fermeture jusqu'au dernier centimètre. Ici, un ou plusieurs individus se sont contorsionnés pour obtenir des clichés privés ; ce n'est pas différent. Le fait que les victimes soient des personnes publiques n'y fait rien.

Épistémologie de la satisfiabilité propositionnelle

Lors du Vienna Summer of Logic a eu lieu une discussion au sujet de la théorie et de la pratique du test de satisfiabilité propositionnelle (SAT-solving). Au delà de ses aspects purement technique, cette discussion soulevait d'intéressantes questions épistémologiques.

La satisfiabilité propositionnelle est un problème dont la résolution efficace est de première importance pour l'industrie électronique. En effet, les problèmes de vérification de la bonne conception des circuits intégrés numériques peuvent souvent être ramenés à un problème de satisfiabilité propositionnelle. Il y a donc une motivation forte à développer des approches efficaces en pratique.

Par ailleurs, la satisfiabilité propositionnelle est un problème difficile, au sens que les programmes informatiques qui le résolvent, même s'ils sont rapides dans de nombreux cas, ont toujours une catégorie de cas où ils sont intolérablement lents. Plus précisément, le temps de calcul des programmes, dans le pire cas, croît exponentiellement avec la taille du problème à résoudre : quand on accroît d'une unité la taille du problème, on double le temps de calcul.

Dès les années 1950, on a distingué deux sortes de problèmes informatiques : ceux pour lesquels on trouvait des méthodes (on dit : des algorithmes) raisonnablement rapides, et ceux qui, dans le pire cas, nécessitent une exploration exhaustive d'un espace de recherche de taille exponentielle et donc un temps de calcul exponentiel. Ainsi, pour trier une table de n nombres, on trouve sans peine un algorithme dont le temps de calcul est quadratique, c'est-à-dire qu'il quadruple quand n est doublé : il suffit de chercher le nombre le plus petit dans la table, le mettre en tête, et trier le reste du tableau. Avec un peu plus d'astuce, on peut trouver des méthodes de complexité quasi linéaire, qui se contentent de faire un peu plus que doubler le temps de calcul quand le nombre de données à trier double (de fait, de telles méthodes sont à l'œuvre dans tous les systèmes qui ont à trier des données). En revanche, pour le test de satisfiabilité propositionnelle, on se retrouvait toujours dans le pire cas à explorer un nombre exponentiel de combinaisons. Ces caractéristiques ne dépendent pas du matériel utilisé pour calculer, raison pour laquelle ce qui a été constaté dans les années 1950 reste d'actualité alors que la technologie du calcul a fait des progrès considérables.

Dans les années 1970, on a développé la théorie de la complexité algorithmique. Cette théorie distingue notamment les problèmes de complexité polynomiale (il existe une définition précise de ce terme, que je ne donnerai pas ici : disons simplement que les problèmes quasi-linéaires et quadratiques sont polynomiaux) des autres. Parmi ces autres, on distingue ceux qui reviennent à explorer un espace de taille exponentielle (ou du moins exponentielle de polynôme, mais ne compliquons pas) à la recherche d'une solution (là encore, une définition mathématique précise existe). Les premiers forment la classe P, les seconds la classe NP, la première étant incluse dans la seconde. La question de savoir s'il P et NP sont distinctes, ou en termes intuitifs (et un peu trompeurs, comme nous allons le voir) s'il existe des problèmes qu'on ne peut résoudre substantiellement mieux que par une exploration exhaustive d'un nombre exponentiel de combinaisons, est une des grandes questions des mathématiques du tournant du millénaire : bien que l'on conjecture que ces classes sont distinctes et notamment que le test de satisfiabilité booléenne soit un de ces problèmes, on n'en a pas la preuve.

Un aspect important de la théorie de la complexité est qu'elle considère les problèmes que l'on compte résoudre et non telle ou telle méthode de résolution. Autrement dit, si un problème est de haute complexité, c'est une caractéristique intrinsèque et non due à la faiblesse des algorithmes découverts jusqu'à présent. Alors qu'en médecine on peut espérer trouver un moyen de soigner une maladie jusque là incurable, une vérité mathématique reste vraie…

La théorie de la complexité souffre toutefois de faiblesses. Nous avons déjà évoqué le fait que certaines grandes conjectures de cette théorie (par exemple, P≠NP) restent non démontrées ; parlons maintenant du péril qu'il y a à relier une notion de complexité théorique avec une notion pratique, comme la difficulté effective de résolution d'un problème.

Il est courant que les chercheurs en informatique démontrent qu'un problème est « NP-complet » (un des problèmes « les plus difficiles » de la classe NP, avec une définition mathématique précise) ; ils en déduisent que, sous réserve de la conjecture P≠NP, il n'existe pas pour ce problème d'algorithme de complexité polynomial et concluent souvent à l'absence d'algorithme efficace. Or, pareille conclusion, identifiant faisabilité pratique et existence d'un algorithme polynomial, est franchement discutable. Un algorithme de complexité polynomiale de degré élevé (par exemple, où le temps de résolution du problème serait multiplié par un milliard à chaque fois que la taille du problème du problème d'entrée doublerait) serait inutilisable ; en revanche, un algorithme de complexité exponentielle dans le pire cas peut être utilisable si ce pire cas n'arrive pas en pratique (ceci s'entend : hors exemples artificiels conçus spécialement pour exhiber ce pire cas).

Autrement dit, nous avons une théorie parfaitement correcte, mais dont il est délicat de dériver des indications sur ce qu'il convient ou non de faire. Ainsi, on résout quotidiennement dans l'industrie, notamment dans la conception et vérification de circuits intégrés, des problèmes NP-complets (SAT, « voyageur de commerce »...), parce qu'on a des méthodes qui fonctionnent en pratique sur les cas qui nous intéressent ; il aurait été dommage de s'en tenir à remarquer que le problème est NP-complet et abandonner tout espoir. Un autre exemple : la sécurité informatique : on peut argumenter qu'un système de chiffrement est sûr parce que le casser implique de résoudre un problème NP-complet, mais cet argument est-il valable alors que ce qui est important en sécurité n'est pas que le système soit difficile à casser dans le pire cas pour l'adversaire, c'est-à-dire dans le meilleur cas pour nous, mais plutôt qu'il soit difficile à casser dans les cas favorables pour l'adversaire ?

Puisqu'il est périlleux de ne se référer qu'au cas le pire, on a voulu étudier le « cas typique » et pour cela considérer le « cas moyen », au sens des probabilités. Ceci présuppose une distribution de probabilité, autrement dit d'une répartition des cas de figure que l'on étudie et de leur probabilités respectives ; on espère que les cas les pires sont très peu probables. Malheureusement, sur le problème SAT, les distributions de probabilité les plus « simples » et fortement étudiées ne sont absolument pas représentatives des cas industriels réels ! Un autre exemple : l'algorithme classique du « tri rapide » a une fort bonne complexité moyenne, sauf que son cas le pire est atteint dans un cas « rare » au sens des probabilités, mais assez courant en pratique : quand une partie de données sont déjà triées !

Peut-être faut-il (temporairement ?) abandonner l'espoir de résultats théoriques forts et s'en tenir à une évaluation empirique, où l'on essaye les différentes approches sur des « cas représentatifs » ? Hélas, se pose alors la question de ce qui est ou non représentatif, et des conséquences du choix d'une bibliothèque de « cas représentatifs » sur le domaine de recherche.

Qu'est-ce qu'un « cas représentatif » ? On distingue habituellement :

  1. Des exemples artificiels générés pour illustrer telle ou telle difficulté faisant souffrir telle ou telle catégorie d'algorithmes. (Par exemple, sur SAT, on génère des « problèmes de pigeons ».)

  2. Des exemples rédigés à la main pour illustrer telle ou telle difficulté faisant souffrir telle ou telle catégorie d'algorithmes et, souvent, pour illustrer la supériorité de telle ou telle approche (il circule ainsi dans la littérature scientifique, parfois à mon grand étonnement,des exemples « David », « Monniaux » ou « Halbwachs », extraits d'articles ou de questions posées en ligne par moi-même ou le directeur de mon laboratoire).

  3. Des exemples industriels.

Première difficulté : les catégories 1 et 2 ne sont pas forcément représentatives de vrais problèmes se posant industriellement. Il y a donc le risque de dépenser du temps et de l'énergie en recherches visant à améliorer les performances sur des cas artificiels et sans véritable intérêt.

Deuxième difficulté : les exemples industriels ne représentent pas forcément tout ce que l'on pourrait vouloir résoudre. Pour convertir un problème industriel concret en un problème prêt à être résolu par un outil SAT ou un outil d'optimisation, il faut un certain effort ; typiquement il faut développer un logiciel de conversion, voire une interface utilisateur, peut-être développer une base de données. Pour prendre un exemple de la vie courante, dans un GPS de voiture, l'algorithme de calcul de plus court chemin n'est qu'une toute petite partie du dispositif, qui nécessite une énorme base de donnée, un dispositif de visualisation, un dispositif pour rentrer la demande de l'utilisateur… Il faut donc investir avant même de s'attacher à la résolution proprement dite des « problèmes industriels » ; or un industriel sera réticent à cet investissement s'il n'est pas sûr que les méthodes de résolution derrière pourront suivre. Ceci biaise la base des exemples industriels dans le sens de ce que l'on sait déjà résoudre, ou du moins dans le sens d'exemples ressemblant à ceux que l'on sait déjà résoudre (par exemple, que l'on peut obtenir en convertissant des exemples plus gros que ceux que l'on sait gérer actuellement).

Enfin, l'évaluation des outils par des compétitions sur les bases d'exemples standardisés, si elle favorise une certaine émulation, peut inciter au conformisme, à des améliorations incrémentales qui occupent les chercheurs et font publier des articles, mais ne changent rien de bien profond.

En résumé, nous avons

  • une théorie très ardue, mais qui déjà a du mal à conclure à l'intérieur d'elle-même, et dont il est parfois délicat de tirer des conséquences pratiques

  • une évaluation expérimentale délicate et biaisée.

Je me demande ce qu'il en est dans les autres domaines de recherche. Le premier exemple qui me vient à l'esprit est l'économie : on y trouve d'admirables modèles théoriques (par exemple, les équilibres de Nash) sur lesquels on peut rédiger quantité d'articles, mais pour lesquels se pose le problème de la représentativité par rapport aux situations réelles — problème d'autant plus grave si l'on prétend tirer du modèle des recommandations politiques.

mardi, août 12 2014

Le pistolet-laser thermomètre

RFI rapporte que, pour dépister le virus Ebola, on mesure la température des voyageurs dans les aéroports à l'aide d'un « pistolet laser »:

Un pistolet laser sur la tête pour mesurer la température, une camera thermique pour afficher la chaleur des corps sur un écran plat, c’est le nouveau rituel pour les passagers dès l’entrée de l’aéroport Gbessia de Conakry. Ce dispositif de sécurité sert à identifier les passagers qui ont une fièvre au-delà de 38°.

Il s'agit, semble-t-il, d'une mesure par infrarouges thermiques, qui ne met pas en jeu de laser en elle même. Le laser, opérant en lumière visible, n'est là que pour pointer le point de mesure. Autrement dit, un bête pointeur laser (oui, comme ceux pour pointer le tableau dans les exposés ou faire courir un chat d'appartement) couplé à un thermomètre à infrarouges. Cela fait cependant plus impressionnant de parler de « pistolet laser », comme dans Star Wars...

jeudi, août 7 2014

Université de tricotage

En France, nous sommes habitués à des établissements d'enseignement supérieur mixtes (même les écoles militaires le sont depuis un certain temps déjà). C'est donc avec une certaine surprise que j'ai constaté à Séoul la présence d'universités féminines. (Enfin, je ne suis qu'à moitié surpris, vu ce que je savais de la société coréenne.)

Mieux, le campus de l'Université Hanyang comprend aussi les bâtiments de l'Université féminine Hanyang, comme s'il s'agissait d'un « département » de l'université comme les autres. Faut-il comprendre que si l'on est une femme, on ne peut rentrer à l'Université Hanyang « normale », ou celle-ci est-elle mixte mais pas l'autre ? Il faut dire que les programmes proposés à l'Université féminine, à l'exception d'un peu d'informatique, sont dans des rôles féminins traditionnels : tricotage, interprétariat, tourisme, arts plastiques, éducation des enfants, décoration…

Ceci permet sans doute d'éclairer certaines questions de collègues coréens : ainsi, à un chercheur mentionnant qu'il a un enfant, « est-ce que votre femme travaille ? ». La réponse « oui, elle est professeur d'université » a dû un peu surprendre. De même, une collègue coréenne, travaillant dans l'industrie après son doctorat, son mariage et son premier enfant, m'avait laissé entendre que c'était inhabituel et qu'heureusement que sa (belle-?)maman pouvait s'en occuper quand elle n'était pas là.

Je me rappelle d'une visite dans un laboratoire japonais entièrement masculin, sauf l'inévitable office lady, qui non seulement assure le secrétariat, mais fait la vaisselle (lorsque j'ai voulu laver ma tasse à thé, on m'a repris en m'expliquant « c'est le travail de l'office lady »).

Afin que mon article ne paraisse pas une critique des sociétés extrême-orientales, je voudrais mentionner que la Chine me semble avoir bien plus féminisé son personnel scientifique et technique (du moins hors instances dirigeantes). Par ailleurs, mon plus bel exemple de laboratoire masculin, je l'ai vu à Imperial College à Londres : je donnais un séminaire devant une salle bondée dans un département d'electrical engineering, où quelques femmes étaient présentes, mais venant il me semble du département de computer science voisin ! De fait, il ne semblait pas y avoir une seule femme parmi les doctorants, et il y avait même une blague salace sur un tableau (que j'ai heureusement oubliée). C'était caricatural.

mardi, août 5 2014

Reconnaissance de fichiers par GMail

Il semble que Google reconnaît des fichiers pédopornographiques dans des courriels à l'aide d'un hachage (autrement dit, il reconnaît des fichiers déjà répertoriés comme « sensibles »). Nous ignorons s'il s'agit de hachage exact (le fichier doit être exactement le même à l'octet près) ou d'un hachage flou (la même image est reconnue même s'il y a décompression, recompression voire recadrage etc.).

Ceci nous apprend (mais nous devions nous en douter) que Google hache tous les fichiers attachés et les compare à une bases de données : visiblement, des images pédophiles, des virus... et pourquoi pas des images, des textes ou des vidéos politiquement sensibles ?

mercredi, juillet 30 2014

Comment la recherche française est plombée dans les classements internationaux

Mon estimé collègue Moshe Vardi a publié cette liste des organismes dont les chercheurs publié des articles en 2013 dans les revues et conférences de l'ACM.

Il s'avère que les laboratoires d'informatique de l'Université de Grenoble y figurent sous divers noms : je compte au moins

  1. INP Grenoble (7)
  2. INP Grenoble - ENSIMAG (1)
  3. Université Grenoble Alpes (1)
  4. Université Joseph Fourier (18)
  5. VERIMAG (3)
  6. TIMA Laboratoire (1)
  7. GIPSA-lab (3)

auquel il faut sans doute ajouter une partie des articles attribués au CNRS et à l'INRIA.

L'étranger qui chercherait l'Université de Grenoble (réflexe normal pour un étranger) ne trouverait qu'un article et en conclurait que c'est un college d'enseignement sans recherche.

mardi, juillet 29 2014

Lutte contre les dangers d'Internet : voulons-nous vraiment l'efficacité à tout prix ?

L'Assemblée nationale examinait récemment la possibilité d'interdire l'accès à certains sites Web par simple décision administrative (article 9 du projet de loi n⁰2110). On justifiait pareille procédure, exorbitante par rapport au droit de la presse, où il faut l'intervention du juge judiciaire pour interdire une publication, par son efficacité et sa rapidité : il suffirait qu'un service de police spécialisé accuse un site de promotion du terrorisme pour que l'accès à celui-ci soit bloqué.

Lire la suite...

lundi, juillet 28 2014

Quelques remarques sur le supposé endoctrinement scolaire

D'après certains militants de gauche, les épreuves du baccalauréat 2014 seraient une entreprise de propagande néo-libérale au motif qu'il était demandé de détailler certains inconvénients du protectionnisme. Précédemment, divers commentateurs de droite avaient accusé l'enseignement de l'économie et des sciences sociales au lycée d'être une propagande anti-entreprise, insistant trop sur les problèmes sociaux et pas assez sur la compétitivité économique ; on mesure évidemment comment ces deux visions sont inconciliables. Enfin, certains s'émeuvent d'un possible endoctrinement des élèves par une « théorie du gender ». Que n'a-t-on pas également raconté sur la suppression de l'histoire-géographie dans certaines sections de terminale, avec, pensait-on, le risque que de futurs ingénieurs ignorent l'histoire de la Seconde Guerre mondiale !

Lire la suite...

dimanche, juillet 27 2014

Répondre à la demande sociétale

On entend régulièrement parler de « pilotage de la recherche scientifique ». Suivant les interlocuteurs et leur bienveillance envers le monde scientifique, il peut s'agir de « donner un coup de pouce » aux recherches visant à répondre à une demande de la société (bref, des applications pratiques), soit de contrôler chercheurs et professeurs, ces éternels « savants Cosinus » irresponsables. Par ailleurs, l'existence d'une certaine liberté de recherche, d'une certaine anarchie, déplaît à ceux qui aiment les structures hiérarchisées (le sommet décide, et la décision est mise en œuvre par les échelons inférieurs). L'affaire est entendue : il faut dire aux chercheurs sur quoi chercher ; après tout, ils sont payés par la collectivité et, dans une démocratie, celle-ci a son mot à dire sur le devenir de ses impôts.

Lire la suite...

Quelques remarques de vocabulaire sur l'enseignement du « code »

On débat en France de l'opportunité ou du l'inopportunité d'enseigner le « code », voire le « codage informatique » à l'école. Des parlementaires ont même déposé une proposition de loi en ce sens.

J'ai pour ma part enseigné pendant 15 ans la programmation informatique. Dans aucun des intitulés ou des descriptifs des enseignements auxquels j'ai participé, on ne parlait de « code » ou de « codage ». Le mot « code » est réservé aux « codes correcteurs d'erreur »... mais il s'agit là plutôt d'algèbre et d'algorithmique que de programmation.

Certes, familièrement, on dit parfois « coder » pour « programmer ». On peut cependant s'étonner de l'usage d'un terme familier dans le titre et le texte d'une loi ; à quand une « proposition de loi sur la protection des poulets » pour évoquer la question de l'usage du flash-ball ?

Non seulement le terme « coder » est familier, mais il peut être péjoratif. Le « codage », c'est en quelque sorte l'étape finale, quand on a bien réfléchi au problème et qu'il n'y a plus qu'à rédiger fastidieusement le programme qui met en œuvre la solution. On parle de « pisser du code » quand le programme à rédiger est long et sans grand intérêt ; on parle de code monkeys (« singes du code ») pour désigner les employés à qui on demande de « pisser du code » sans avoir à montrer grande intelligence ou capacité de conception.

Bref, le mot « code », derrière son sens familier, renvoie à une réalité de simples exécutants subordonnés. Cela ne semble guère ambitieux et semble aller à l'encontre de l'objectif affiché :

« À l’ère du numérique, si nous voulons que nos jeunes passent de simples usagers de l’Internet, à acteur de la société et de l’économie numérique, la compréhension de l’informatique est la clé d’accès au monde numérique et aux opportunités professionnelles qu’il ouvre. »

Expliquer, par exemple, le fonctionnement des moteurs de recherche (par exemple, le PageRank de Google), ce n'est pas un problème de « codage ».

(Accessoirement, on trouve en très grande quantité des « codeurs » bon marché en Inde, en Pologne, en Estonie, en République Tchèque...)

samedi, juillet 26 2014

Pourquoi enseigner la programmation ?

Pour des raisons personnelles et professionnelles, j'ai manqué la grande polémique sur l'opportunité d'enseigner « le code » à l'école ; mais après tout, y avait-il besoin de l'avis d'un enseignant d'informatique alors que tant de personnes qui n'ont jamais ni suivi ni fait de cours de programmation se sont exprimées sur le sujet ? J'aimerais toutefois évoquer ce qui, à mon avis, dans un enseignement de programmation, contribue à la formation générale de l'esprit (ce qui ne veut pas dire que je soutiens tout enseignement de programmation dispensé à tout niveau et de n'importe quelle manière).

Lire la suite...

dimanche, juillet 13 2014

Crabes

Ces dernières années, plusieurs de mes collègues sont décédés du cancer. Étonnant, non ?

PS Et un autre ne peut pas présenter son propre article parce qu'il suit une chimiothérapie.

samedi, juillet 12 2014

Les jeter à la poubelle

Dans son numéro du 11 juillet 2014, l'International New York Times explique comment l'archipel norvégien du Svalbard, au statut particulier fixé par traités internationaux, n'a presque pas de délinquance : n'y sont admis que ceux qui travaillent (ou peuvent démontrer qu'ils peuvent subvenir à leurs besoins), les chômeurs et autres personnes dépendant de l'aide publique en sont expulsés. Quelques remarques s'imposent.

La délinquance considérée par les auteurs de l'articles semble être quelque peu restreinte (bagarres, vols, agressions crapuleuses) : on ne parle ni de délinquance « en col blanc », ni de violences domestiques ou sexuelles. De fait, il est en effet probable que des personnes qui travaillent et sont suffisamment bien rémunérées n'ont aucun avantage à agresser des quidams dans la rue pour leur piquer leur portefeuille ou leur iPhone, qui plus est dans une ville (Longyearbyen) dont on ne peut guère s'enfuir facilement.

L'article semble dire que les théories d'Ayn Rand ont du bon et qu'en quelque sorte, il suffit de ne pas avoir de chômeurs et autres « assistés » pour ne plus avoir de délinquance... mais il s'agit ici de les renvoyer dans leur pays d'origine, par exemple le reste de la Norvège, ce qui est une stratégie applicable par un très petit territoire mais qui ne passe pas à l'échelle. C'est un fonctionnement semblable à celui des paradis fiscaux, ou des petits territoires à fiscalité locale basse mais dont le petit personnel habite ailleurs.

On aurait aimé que l'auteur de l'article pose au moins la question : dans le cas d'un pays qui n'a pas la possibilité d'expulser ses chômeurs, inadaptés, handicapés etc., que faudrait-il pour appliquer la méthode Svalbard ? Les jeter à la poubelle ?

vendredi, juillet 11 2014

Le Canard Enchaîné joue les prudes

Dans son numéro du 9 juillet 2014, page 4, le Canard Enchaîné évoque divers errements du patron de la fédération PS du Gard : par exemple, le recours aux services d'entreprises dont des membres de sa famille sont actionnaires. Cependant, ce qui est mis en exergue, et qui fait le plus se moquer le volatile, c'est que ce monsieur gère un sex-shop en ligne — c'est d'ailleurs ce qui a été retenu pour l'accroche publiée en « une » du journal.

Un sex-shop ! Quel scandale, en France, en 2014 !

Ceci n'est pas sans rappeler comment certains ironisaient sur le fait que Xavier Niel, le patron de Free, avait jadis travaillé dans le « Minitel rose », et que Jimmy Wales, co-fondateur de Wikipédia, avait travaillé pour une entreprise diffusant du porno-soft... comme s'il s'agissait de commerces honteux. En effet, quelle honte que de vendre aux gens de quoi s'amuser sans nuire aux autres !

Le Canard Enchaîné aime brocarder les dignitaires religieux et leur propension à vouloir régenter les mœurs des populations, y compris celles ne partageant pas leur foi. Il n'en reste pas moins qu'il a lui-même des réflexes de bon beauf franchouillard. On tolère les sex toys comme naguère on tolérait les homosexuels : en se réservant le droit de rires bien gras.

Reporting blues

Guerre psychologique : le directeur du laboratoire m'indique que j'ai laissé des « à paraître » dans la bibliographie officielle pour des articles parus en 2011, je lui répond que le logo d'une des tutelles en page de garde est moche (pixelisé et sur fond gris) alors que nous avons un beau logo vectoriel officiel à disposition.

Le rapport AERES HCERES AERES-zombie, ce drame du quotidien.

Djender issues

Avec l'âge, il arrive que les gens finissent par croire que l'on est de bon conseil. C'est ainsi qu'un doctorant (pas un des miens) est venu me voir en me demandant si, au sujet d'une chercheuse qui écrit un rapport sur une thèse, on parle de « rapporteur » ou de « rapporteure ».

J'ai suggéré « rapporteuse », qui a l'inconvénient (mais comme « rapporteur », d'ailleur) d'une connotation péjorative d'école primaire, puis ai botté en touche en proposant de demander à l'intéressée, sachant que certaines collègues veulent être appelées « maître de conférence » et d'autres « maîtresse de conférence ».

Les vrais maîtres Jedi ne répondent pas aux questions : ils les dévient.

(Au moins est-ce une question plus originale que celles que me valent ma grande expérience administrative : « comment envoyer en conférence fin septembre une doctorante recrutée au 1er octobre », « comment faire rapporter une thèse par une maître(sse) de conférence non habilitée à diriger les recherches », « comment faire rapporter une habilitation à diriger les recherches par un industriel non habilité à diriger les recherches », « comment acheter du matériel informatique hors marché public », etc.)

L'agrégation de mathématiques

J'en avais entendu parler par des amis, c'est maintenant sorti dans la presse : le jury de l'agrégation de mathématiques n'a pourvu que 275 postes pour 395 ouverts.

On m'a dit que, parmi les candidats, il n'y en avait qu'environ 300 qui savaient refaire des démonstrations simples d'algèbre linéaire de base, comme dim(A+B) = dim(A) + dim(B) - dim(A ∩ B) (précisons qu'il ne s'agit pas ici de se rappeler par cœur d'un point technique ou d'une astuce, mais de retrouver une démonstration correspondant à une intuition géométrique).

Il y a clairement une désaffection pour ce concours... mais l'explication de la présidente de la Société des Agrégés est surprenante :

« Cela peut notamment s’expliquer par la concurrence exercée par d’autres professions plus lucratives, comme la finance et la recherche », avance Blanche Lochmann, présidente de la Société des agrégés. La désaffection pour les sciences est également une piste, tout comme la féminisation de la profession, avance Mme Lochmann : cela dissuade peut-être les hommes, très nombreux dans les filières scientifiques.

Premièrement, la recherche n'est pas une profession spécialement lucrative. Financièrement, il vaut mieux être professeur de classe préparatoire aux grandes écoles, poste auquel on accède en étant très bien classé à l'agrégation, que maître de conférence voir professeur à l'université, ou chercheur au CNRS. La remarque est cependant vrai s'agissant de la finance (ce que l'on constate, par exemple, à l'ENSIMAG ou à l'École polytechnique).

Deuxièmement, en quoi la féminisation d'une profession devrait-elle être un repoussoir ? (Il est vrai que, les journalistes résumant parfois curieusement les entrevues et les positions de leurs interlocuteurs, les propos de Mme Lochmann ont pu être déformés.)

Les vrais repoussoirs ne sont-ils pas, outre les salaires peu élevés (hors prépa), la déconsidération sociale, l'insécurité au travail (allez enseigner en ZEP...), l'administration délirante ?

(Par ailleurs, on peut se demander à quoi sert encore l'agrégation. On envoie des agrégés enseigner en collège, voire en lycée professionnel (oui, je connais un cas) : ils sont surqualifiés scientifiquement (enfin, avec la baisse du niveau des candidats...) et pas forcément pédagogues. Vu ce que j'entends sur les programmes du lycée général, classes scientifiques comprises, ils sont également surqualifiés. De fait, de mon temps déjà (1999), les leçons présentées à l'oral de l'agrégation étaient du niveau maths sup, maths spé, licence ; et encore, celles de certains candidats auraient perdu la plupart des étudiants, hors grandes prépas parisiennes. Bref, le concours n'a aucun rapport avec l'enseignement secondaire normal.)

jeudi, juillet 10 2014

Exciting submission

Je reçois d'un grand éditeur international de revues scientifiques :

As you have one or more journal accounts in the Elsevier Editorial System (EES) - our online submission and peer review platform - we are writing to let you know about recent enhancements to EES that make it more secure , easier to access , and provide exciting new options for researchers.

Mon esprit pervers n'a pas encore atteint le niveau où il se sentirait « excité » par une plate-forme de « soumission », qui plus est celle d'Elsevier, éditeur qui ne se prive pas d'abuser des chercheurs scientifiques.

À ce point, je fantasme sur un autodafé de revues Elsevier sur la grand place du campus de Grenoble, devant la bibliothèque de sciences ; heureusement la météo l'interdit.

(Plus sérieusement, ce message illustre comment la « communication » en langue anglaise, y compris universitaire, s'est mise aux standards américains : toute nouvelle proposition est « exciting », etc.)

La Corée du Sud, pays à risque

Je suis membre du comité éditorial d'une conférence ayant lieu en Corée, et vais me rendre sur place notamment pour animer une session.

Le CNRS me demande de remplir un dossier de mission pour pays à risque, avec mention des personnes à prévenir en cas de problème, qui sera examiné par un service dirigé par un ancien général de l'Armée de l'Air.

Cela me donne un petit frisson : et si Kim Jong-un, lassé de skier, décidait d'attaquer Séoul ? Risqué-je de finir carbonisé ou dans un camp de redressement pour ennemis du Juche ? On me croyait professeur Tournesol, serais-je professeur Mortimer ?

(Un jour peut-être je raconterai ici comment je me suis évadé d'une ville andine tenue par des grévistes armés de dynamite à l'aide d'un petit avion.)

mercredi, juillet 9 2014

Fifty shades of LaTeX

Je vais écrire un roman où les protagonistes se livreront à des activités sadomasochistes comportant la rédaction de thèses, présentations, articles etc. avec des effets, des couleurs...

Je l'appelerai Fifty shades of LaTeX.

- page 1 de 87