samedi 21 juin 2008
Retraite ...mais ça continue !
"Le coût exorbitant de l'usurpation d'identité sur le Net"
En 2007, le vol d'identité a coûté à l'industrie et aux consommateurs américains (on a compris, des USA, c'est ça l'impérialisme !) 32 milliards d'euros.
Et on continue à avoir son ordinateur relié à la Toile. Ca n'arrive qu'aux autres !
samedi 19 avril 2008
Documentation technique, Tchernobyl
Après un instant de réflexion, l'autre lui répond : "Procède selon ce qui est supprimé.""
Communications entre deux opérateurs de la centrale de Tchernobyl la veille de l'avarie.
Publié par la Pravda le 20 mai 1988, Testament de Legassov
Cité dans Morts pour la science, ouv. cité, page 112
mercredi 16 avril 2008
Un musée de l'informatique sur le toit de la Grande Arche de la Défense
http://www.museeinformatique.fr
Organisé par l'Association Antemémoire.
m'apprend Le Monde de ce jour
mardi 15 avril 2008
La science informatique, l'informatique et la recherche
L'opinion de Maurice Nivat
dans Interstices
Merci à Sébastien (j'ai deux Sébastien parmi mes envoyés spéciaux ! non rémunérés (coût = 0) , mais efficaces ! produits/ coût = l'infini ... des connaissances !
Je suis enseignant dans un département informatique et on est censé y enseigner la gestion. Et parler de "logiciel de gestion" quand on a un logiciel qui ne fait que permettre d'enregistrer des observations, ce n'est pas de la gestion ! Sinon, mon compteur d'eau est un "gestionnaire" !
samedi 12 avril 2008
Citations de Prix Turing pour "informaticiens nouvelle génération"
- "I considered an intelligent thing as a finite automaton connected to an environment that was a finite automaton. I made an appointment to see John von Neumann. He was encouraging. He said, "Write it up, write it up" "
J. McCarthy (Prix Turing, Lisp)
- "To put it simply, the frame problem is not having to mention all the things that don't change when a particular action occurs."
J. McCarthy (Prix Turing, Lisp)
- "All understanding begins with our not accepting the world as it appears." Alan C. Kay (Prix Turing, Smalltalk)
- " By the time I got to school, I had already read a couple of hundred books." Alan C. Kay (Prix Turing, Smalltalk)
- "Computer programming is a bit like a Gregorian chant - a one-line melody changing state within larger scale sections. Parallel programming is more like polyphony." Alan C. Kay (Prix Turing, Smalltalk)
- "They (Air Force) needed programmers. This was back in the days when programming was a low status profession and most of the programmers were women. My boss was a women. They also were taking linguists ... It was actually a pretty interesting bunch." Alan C. Kay (Prix Turing, Smalltalk)
- "People rarely want what they need. Their wants are there for one reason and their needs for another. It is important for technology to match up needs and wants. " Alan C. Kay (Prix Turing, Smalltalk)
- "The mathematical culture of the day was very much identified with the continuum and infinity. Could a finite discrete problem be of any interest ?" E. Dijkstra (Prix Turing)
- "The programmers didn't like the idea at all because it deprived them of the intellectual excitement of not quite understanding what they were doing. They like the challenge of chasing the bugs." E. Dijkstra (Prix Turing)
- "Americans have a pathological fear of formal manipulation. It seems that the United States have a century of demathematicisation which of course is very tragic because in the same century the mathematical computer is invented which is a major mathematical challenge." E. Dijkstra (Prix Turing)
- " [...] This is not a random process. We are not tossing a coin. But is is nondeterministic because you have choices as to the next state (i.e., menu item selection) that you move into. [...] I must say we didn't see all the implications of this. Our notion of nondeterminism was for us a mathematical creation." " M.O Rabin (Prix Turing)
- "We remember thing by structure" M.O Rabin (Prix Turing)
- "Mathematics is the science of patterns. Music is patterns. Computer science does a lot with abstract things and making patterns. Computer science, I think, differs from other fields most in that it constantly jumps levels - from looking at something in the small to looking in the large." D. Knuth (Prix Turing)
- "In general, whatever you're trying to learn, if you can imagine trying to explain it to a computer, then you learn what you don't know about the subject. It helps you ask the right questions. It's the ultimate test of what you know." D. Knuth (Prix Turing)
- "The danger is to get into some branch of theory that becomes self-feeding and doesn'tie back into the real world." R. E. Tarjan (Prix Turing)
Extraits de Out of their minds, Dennis Shasha, Cathy Lazere, Copernicus, Springer-Verlag ISBN 0 487 97992 1
vendredi 11 avril 2008
"quels sont les droits sur les logiciels crées pendant l'iut"
Réponse au questionneur ... qui a été envoyé par Monsieur Google au bloc-notes du prof.
- le logiciel est protégé par le "droit d'..." en Europe
- s'il s'agit d'un logiciel créé sous la direction d'un prof qui a défini le sujet, a corrigé, etc., il y a eu plusieurs .... On parle d'oeuvre ....
- dans ce cas là, .....
- si le logiciel a été réalisé pour un demandeur (par exemple une entreprise) extérieur à l'IUT, s'il a suivi notre enseignement (mais il a pu l'apprendre ailleurs , sur la Toile par exemple !), il a fait attention (mais depuis longtemps nous n'avons plus de vrai projets avec des entreprises) de qualifier le logiciel d'oeuvre ....afin d'éviter d'avoir, pour toute modif, à obtenir l'accord de tous les membres du projet
Toutefois, la jurisprudence a considéré que le rédacteur d'un mémoire, d'une thèse, d'un article, malgré le contrôle d'un enseignant, devait en être considéré comme l'auteur unique. (CA Paris 4e Chambre 20 avril 1989 Mortueux de Fauds/Distrivet, en matière de thèse).
Des universités étrangères européennes font remplir un document aux chercheurs afin de bien préciser les droits.
Un conseil : adressez vous à un avocat. Vous payerez et donc la réponse aura de la valeur. Vous avez fait des cours d'économie, non ?
jeudi 10 avril 2008
Droit à l'oubli ?
"Bonjour,
Je vous signale cet article intéressant (http://www.fenetreeurope.com/php/page.php?section=actu&id=10880) relatif
à la conservation des données par les moteurs de recherche.
Toutefois, en dépit des mesures qui seront prises par le G29, il existe des moyens d'obtenir des informations anciennes publiées sur Internet.
Ainsi The Internet Archive, institution sans but lucratif fondée en 1996, a pour objet la construction d'une bibliothèque d'Internet. Avec ces archives, un site web peut survivre après sa disparition. La machine de Wayback (ou du retour en arrière) est l'interface qui permet aux internautes de consulter des archives de contenus des sites (http://www.archive.org/web/web.php), par exemple des pages dont l'URL a été modifiée, des anciennes versions d'un site mis à jour. Pour effectuer une recherche, il faut préciser l'URL de la page Web et la date désirée. Les données publiées sur le Web ne disparaissent donc pas véritablement et pour les internautes les plus aguerris, le droit à l'oubli peut être en partie détourné.
"
mercredi 9 avril 2008
O la la ...
Il n'y aura pas que les modes d'emploi traduits du japonais en français qui seront illisibles... avec la nouvelle génération d'informaticiens DPLG SGDG!
Il ne reste plus qu'au rédacteur de cette définition de mettre cela sur les pages web fréquentées par les étudiants ...
Quant au droit d'auteur ... je n'ose recopier ce que je lis à son sujet.
Et j'en découvre à chaque ligne. Par exemple :
- "La décompilation autorisée pour assurer l'interpolarité des logiciels "
- "un offre d'appel" (pour un appel d'offre)
- Lisp fut inventé par M. Lisp et Fortran par James Fortran
- Fortran inventé par M. Fortran décédé l'année dernière. Encore un étudiant qui ,quand j'ai traité le sujet, pensait encore à Bacchus (Dionysos)
- Turing a obtenu le Prix Turing pour l'invention de la machine de Turing
Pour le co-détenteur du Prix Turing 2007, j'ai :
- Serfati (comique, Madame !)
- Sirtaki
- Sirtakis
- Stefaki
Pour l'histoire des "modèles de base de données", je découvre "le modèle schématique". Un boxologue parmi les étudiants !
Je voulais savoir ce qu'était le "travail en régie" vs le "travail au forfait". Je ne suis pas plus avancé : "le travail en régie est soumis à un régisseur" !
Il était un mot un peu difficile à écrire : synallagmatique (Le contrat est synallagmatique ou bilatéral lorsque les contractants s'obligent réciproquement les uns envers les autres (Code civil, 1804, art. 1101-1102, p. 200)). Quand on a des difficultés, il est une très bonne solution, remplacer par un autre terme plus parlant : bilatéral aurait très bien convenu. Surtout pour expliquer la différence avec un contrat d'intérim (ou il y a trois parties).
Je viens de passer un certain temps pour savoir ce qu'avait bien pu écrire un étudiant ... eureka ! c'était "mentionner" écrit "mensionner" (après analyse graphologique). Quelle joie que d'être dans la peau d'un Champollion du XXIe siècle
"Far from us, Sire, the dangerous novelty of thinking"
"Far from us, Sire, the dangerous novelty of thinking"
E. Dijkstra in A Debate On Teaching Computer Science, CACM, December 1989, Volume 32, Number 12
"So, if I look my foofy cristal ball at the future of computing science education, I overwhelmingly see the depressing picture of 'business as usual'. The university will continue to lack the courage to teach hard science ; they will continue to misguide the students and each next stage of infantilization of the curriculum will be hailed as educational progress."
E. Dijkstra in A Debate On Teaching Computer Science, CACM, December 1989, Volume 32, Number 12
Citez quatre Prix Turing et ce pour quoi ils ont eu le prix
Je n'ai eu guère de réponses à lire.
Je trouve par exemple :
- Dijkstra -> théorème
- Houre (sic) -> théorème
- Codd -> Modèle conceptuel
- Sirfakis (sic) -> programme
Etonnant, non ? aurait dit Pierre Desproges (de Châlus) dont nous vous conseillons le site officiel (méfiez vous des contrefaçons !) et lisez les Bons conseils du professeur Canevet en bas de la page d'accueil.
Qu'est-ce que "la machine de Von Neumann" ?
J'en connais qui sortiront DPLG mais certainement SGDG !
quand je lis ce que je lis sur les copies.
Mais certains m'écrivent que Turing est "un des pairs des mathématiques informatiques".
Je constate qu'en général, dans une même copie on trouve :
- absence d'orthographe
- absence de syntaxe correcte
- contradiction (quand on arrive à avoir une syntaxe correcte)
- imagination fautive
L'éducation impose de "se souvenir de l'avenir plutôt que de flatter l'aujourd'hui"
Pair, paire, père !!!
les juges des tribunaux de commerce
- ne sont pas élus par leurs pères
- ne sont pas élus par leurs paires
- ne sont pas élus par leur pair
Bis repetita ...
en anglais :
- pair
- the father
- peer
Et ceux qui ignorent la différence entre infinitif, participe passé ... l'apprennent enfin.
Et
"institu" !!!
"le scénat " !!!
"le sénast" !!!
"l'assemblée national"
"la jurice-prudence"
et toujours le verbe "définir" (très souvent utilisé dans vos écrits)
- on définit
- on a défini
Je lis : "on définie" , "c'est définit" ...
et des phrases étonnantes (surtout chez des "spécialistes" de la modélisation)
- "le parlement composé du parlement et du sénat"
Je lis les mêmes bêtises dans plusieurs copies. SVP choisissez vos sources si vous ne venez pas en cours/TD !
mardi 1 avril 2008
Le sujet de notre dernier examen d'IOS à l'IUT de Nantes
Département informatique, 2e année
Module IOS/H. Habrias
Version 1 du 12 -03-2008
Répondez sur ces feuilles. Notez votre nom en bas de chaque feuille
Des points seront enlevés pour les fautes d’orthographe.
N.B. : La plupart des questions suivantes portent sur les institutions françaises ou de l’Union Européenne. Les termes sont ceux du domaine du droit.
Qui vote les lois ?
Qu’est-ce que le Conseil d’Etat ?
La loi « Informatique, fichiers et libertés » (ancienne loi et nouvelle loi) fait référence au Conseil d’Etat. Dans quel cas ?
_____________________________________________________________________________________
Qu’est-ce que la Cour de Cassation ?
Les juges des tribunaux de commerce sont-ils élus ? si oui, par qui ?
Les juges de conseils des prud’hommes sont-ils élus ? si oui, par qui ?
Les juges de conseils des prud’hommes traitent des affaires relatives à quel domaine ?
Les juges des tribunaux d’Instance et de Grande Instance sont-ils élus ? si oui, par qui ?
Qu’est-ce qu’une « œuvre de collaboration » ?
Qu’est-ce qu’une « œuvre collective » ?
Qu’est-ce qu’une « œuvre composite » ?
Qu’ appelle-t-on « maître d’œuvre » ?
Qu’appelle-t-on « maître d’ouvrage » ?
Qu’est-ce que le « droit de propriété » ?
Qu’est-ce que le droit administratif ? Donnez des exemples d’application
La CNIL est une « autorité administrative indépendante ». Expliquez.
Pourquoi une nouvelle loi « informatique et libertés » a-t-elle été votée ?
La nouvelle loi, par rapport à l’ancienne, a :
diminué…..
accru ……
La nouvelle loi « informatique et libertés » a créé le correspondant « informatique et libertés ». Il existe toujours, comme dans l’ancienne loi, le « responsable du traitement d’informations nominatives » (dans la nouvelle loi, « informations nominatives » a été remplacé par : ________________________________________________ ?
Quelles sont les fonctions du correspondant et celles du responsable du traitement ?
Qu’est-ce que le détournement de finalité ? (loi de 1978)
Qu’est-ce que le « droit d’accès » ?
En matière de traitements automatisés de données personnelles, que signifie « déclaration préalable » ?
En matière de traitements automatisés de données personnelles, que signifie « demande d’avis » ?
Quels sont les droits du fiché ?
Développez l’acronyme CNIL
Le 18 août 2004 a été publiée une autre loi qui touche à l’informatique. Elle est connue par un sigle. Lequel ?
De quoi traite-t-elle ?
Développez l’acronyme INPI et quel est le rôle de l’INPI ?
Développez l’acronyme APP et quel est le rôle de l’APP ?
Vous avez écrit un programme. Vous faut-il réaliser une action de dépôt pour que vous en soyez l’auteur ?
Qu’est-ce que le « droit de repentir » en matière de droit d’auteur ?
Est-ce que les logiciels sont brevetables ? Développez.
Quelle est la différence entre la preuve en droit civil et la preuve en droit commercial ?
Qu’est-ce qu’une contrefaçon ?
Pour être brevetable, une invention doit :
-
-
-
Dudule Quisaitout, informaticien, qui veut être bien vu de son chef de service, lui a dit :
« Je peux vous filer un truc pour rentrer sur le site SupInstitutInfo, même si vous n’avez pas les droits d’accès (je ne pense pas que vous y faites des enseignement). Vous pourrez ainsi y consulter les notes des étudiants du SupInstitutInfo, leur assiduité aux cours, TD, en faire des copies. Pour les embauches que vous envisagez, ça doit vous intéresser. Mais surtout, ce que vous ne devez pas faire – sinon vous risquez 3 ans d’emprisonnement et 45000 euros d’amende – c’est modifier les notes ou les supprimer.
Le chef de service vous accueille car vous avez demandé à faire un stage dans son service. Il a appris que vous aviez un module Informatique & Société au département informatique de l’IUT. Il vous demande ce que vous pensez de ce que lui a dit Dudule Quisaitout.
Qu’est-ce que le Syntec ?
Vous êtes informaticien embauché dans une entreprise qui fabrique des chaussures. Quelle est la convention collective qui s’applique ?
Qu’est-ce qu’un « marché public » ?
Est-il vrai que les droits patrimoniaux sur les logiciels et leur documentation créés par un employé dans l’exercice de ses fonctions sont dévolus à l’employeur, sauf stipulation contraire ?
La décompilation du logiciel dont on a une licence d’exploitation est-elle autorisée ? Si oui dans quels cas ?
Quels est le critère essentiel qui fait qu’il y a « contrat de travail » ?
Qui est John Von Neumann ? Qu’appelle-t-on « la machine de Von Neumann » ?
Qui est Ada Lovelace ?
Qui est Alan Turing ?
Qu’est-ce que le « test de Turing » ?
Quelle est la caractéristique commune à toutes les missions d’expertise judiciaire (dit autrement, quel principe doit être respecté ?). Comment se traduit-il principalement (ou en d’autres termes, que faut-il faire pour qu’il soit considéré comme respecté ?)
Les experts judiciaires sont-ils élus ?
Qu’est-ce que l’ACM ?
Qu’est-ce que l’IEEE ?
Parmi les dates suivantes, quelle est celle qui est la date de naissance du langage COBOL ?
1790- 1956- 1974- 1982
___________________________________________________________________________
Qui a commandé la création de ce langage ?
___________________________________________________________________________
Le premier compilateur Fortran date de :
- 1790- 1956- 1974- 1982
___________________________________________________________________________
Quel fut son inventeur ?
___________________________________________________________________________
Parmi les dates suivantes, quelle est celle qui est la date de naissance du langage LISP ?- 1790- 1958- 1974- 1982
Quel fut son inventeur ?
___________________________________________________________________________
UNIX fut développé dans les années ?
40-50- 60- 70- 80
Où ?
___________________________________________________________________________
Le langage Pascal est né dans les années ?
- 40-50- 60- 70- 80
___________________________________________________________________________
Parmi les années suivantes, quelle est celle qui a vu la naissance du premier micro-ordinateur ? (le premier vendu en état de marche fut français, le MICRAL ! Il y eu aussi l’Alcyane vendu en Kit)
- années 20- années 40- années 50- années 60- années 70- années 80- années 90
La calculatrice comme nous la connaissons aujourd’hui est né dans les années : - 50 – 60 –80 – 90 ?
__________________________________________________________________________
La TMC (Tabuling Machine Company) créée en :- 1785- 1896- 1946- 1985
devient en - 1794- 1924- 1986
l'une des maisons fondatrices d'IBM
___________________________________________________________________________
L'ENIAC, construit au Moore College de Génie électrique de l'Université de Pennsylvanie fut inauguré en :- 1791- 1815- 1946- 1968
___________________________________________________________________________
Le transistor fut inventé en :- 1915- 1947- 1971
___________________________________________________________________________
Citez quatre prix Turing et ce pour quoi ils ont eu le prix
___________________________________________________________________________
Donnez dans l’ordre de leur apparition dans des SGBD, les différents « modèles de base de données » :
___________________________________________________________________________
La Convention Européenne sur le brevet d'invention, énonce que sont :
- brevetables :
- ne sont pas brevetables :
___________________________________________________________________________
Quels sont les trois "droits de la propriété industrielle" ?
___________________________________________________________________________
Ces trois droits confèrent quoi ?
___________________________________________________________________________
Veuillez exposer les attendus et les conclusions de l'"arrêt Nikon"
Qu’est-ce que le « prêt illégal de main d’œuvre » ? Donnez un exemple relatif au développement de logiciel
__________________________________________________________________________________________
Quelles sont les caractéristiques principales du contrat d’intérim ?
Qu’est-ce que le travail « en régie » ? vs le travail « au forfait » ?
__________________________________________________________________________________________
Vous êtes contacté par une entreprise qui veut vous confier un développement de logiciel. Vous êtes étudiant. L’entreprise vous demandera de lui fournir une facture pour votre paiement et elle n’a pas l’intention de vous embaucher.
Que pouvez-vous lui proposer. Vous envisagerez les différents statuts juridiques que vous pouvez prendre.
_________________________________________________________________________________________
« La Cour d’Appel de Paris a eu l’occasion de considérer qu’une convention caractérisant un prêt de main d’œuvre illicite était nulle et d’une nullité absolue. Sur ce dernier point, une discussion peut toujours être établie sur le caractère relatif ou absolu de la nullité de la convention. La nullité peut donc entraîner la restitution des sommes perçues. Ici encore, une discussion peut être entamée sur l’impossibilité de restituer et la nécessaire indemnisation du bénéfice de la prestation obtenue.
Sur le plan prud’homal, le risque peut provenir soit des salariés du sous-traitant, qui pourraient prétendre à être reconnus comme salariés du donneur d’ordre, soit d’acteurs réputés indépendants, artisans, consultants, dont il serait jugé qu’ils étaient en réalité sous un lien de subordination caractérisant une relation de travail salariée. Les juges ne s’arrêtent pas à la qualification que les parties ont donnée à leur relation. Certains sous-traitants dits indépendants, voire même organisés sous forme de sociétés, ont pu obtenir à leur demande la requalification de leur relation en contrat de travail. » Extrait du site Feral-Schuhl/Sainte-Marie, société d’avocats
Expliquez
"Les sites hébergeant des informations émanant de tiers sont responsables de leur publication"
Tournant dans la jurisprudence :
"Deux lois s'affrontaient. D'un côté, la loi sur la confiance dans l'économie numérique, la LCEN, et de l'autre, le code civil et son article 9 qui spécifient que chacun a droit au respect de sa vie privée", explique Emmanuel Asmar, avocat de M. Martinez, qui a assigné 25 sites en février. Or la LCEN distingue le statut d'hébergeur et celui d'éditeur de sites Internet, conférant à l'éditeur la responsabilité du site.
Dans le cas des sites incriminés, et en particulier de Fuzz.fr, il s'agit de sites "collaboratifs" alimentés par les internautes eux-mêmes. Quel statut leur accorder ? "
La réponse du tribunal : le condamné "avait opéré un choix éditorial"
Un brevet : celui du premier enregistrement sonore de l'histoire
Le premier enregistrement, 17 ans avant l'invention du phonogramme par Thomas Edison, vient d'être reconstitué par des chercheurs du Lawrence Berkely National Lab.
Edouard-Léon Scott de Martinville, un typographe français, est à l'origine de cette première bande son. Réalisée avec son phonaugraphe. A écouter, nous dit Le Monde, à :
www.firstsounds.org
jeudi 27 mars 2008
Mon dernier enseignement d'IOS à l'IUT de Nantes
J'ai pu me servir des enseignements reçus pendant 5 ans à Poitiers en droit (en sciences éco et à l'IAE). Je sais que des étudiants y ont trouvé des pistes pour leurs études ... Et certains y ont appris que ce n'est pas le Président de la République qui vote les lois, que le Maire n'est pas un fonctionnaire, ce que veut dire CNIL, ce qu'est un contrat, etc. ... eux qui écrivent dans leur dossier de candidature à l'IUT qu'il veulent devenir ...chefs de projet.
J'ai traité de :
- prêt illégal de main d'oeuvre
- du délit de marchandage
- portage salarial
- de la Convention Collective Nationale applicable au personnel des bureaux d'Etudes echniques, des cabinets d'ingénieurs-conseils et des sociétés de service
- des astreintes
- des flux transfrontières de données personnelles
Le langage APL
ICI
Je me souviens du cours suivi à IBM Nantes (Bvd Guisthau), cours fait par le prof Brillouet.
Maurice me rappelle que le PL/1 fut aussi enseigné au département informatique
Je me souviens du polycopié de Belhache qui, enseignant à la fac de Nantes, intervenait à l'IUT.
mardi 25 mars 2008
Les "Botnets"
abréviation américaine pour "robots en réseau", armées d'ordinateurs passés sans le savoir sous le contrôle des pirates de la Toile.
violer la sécurité des paiements
vendre des listes d'adresses et des informations personnelles à des commerçants peu scrupuleux
demander des rançons aux sites marchands sous la menace de bloquer leur accès par un flux de messages
faire du "pump and dump" (pompe et jette) : "l'escroc envoie des spams très flatteurs sur de petites actions à trois sous. Il les achète à petit prix, puis fait monter le cours en utilisant les comptes en Bourse détournés des particuliers. Puis il vend vite ses actions, et les internautes floués se retrouvent propriétaires de titres sans valeur, qu'ils n'ont jamais voulu acheter."
Il va falloir que je relise "L'argent" de Zola !
Ce qui inquiète les entreprises américaines. Et les notres ?
Article du Monde du 6 février 07, Economie p. V
Les "Botnets"
abréviation américaine pour "robots en réseau", armées d'ordinateurs passés sans le savoir sous le contrôle des pirates de la Toile.
violer la sécurité des paiements
vendre des listes d'adresses et des informations personnelles à des commerçants peu scrupuleux
demander des rançons aux sites marchands sous la menace de bloquer leur accès par un flux de messages
faire du "pump and dump" (pompe et jette) : "l'escroc envoie des spams très flatteurs sur de petites actions à trois sous. Il les achète à petit prix, puis fait monter le cours en utilisant les comptes en Bourse détournés des particuliers. Puis il vend vite ses actions, et les internautes floués se retrouvent propriétaires de titres sans valeur, qu'ils n'ont jamais voulu acheter."
Il va falloir que je relise "L'argent" de Zola !
Ce qui inquiète les entreprises américaines. Et les notres ?
Article du Monde du 6 février 07, Economie p. V
Les flux de données personnelles transfrontières
sauf si le pays tiers a un niveau de protection suffisant. Actuellement il y a seulement : la Suisse, le Canada (sauf pour les prestataires), l'Argentine, Jersey, Guernesey, Ile de Mann.
Cas particulier du "Safer Harbor" aux USA.
Les USA ne veulent pas de loi "Informatique et Libertés". Ils se sont "moqué" des lois des pays de l'UE jusqu'au jour où toute l'UE a appliqué le principe cité en tête de ce message. Actuellement, il y a des accords entre les USA et l'UE : les entreprises qui le veulent peuvent se faire certifier comme répondant au niveau de protection suffisant.
Dans tous les autres cas, interdiction, sauf si autorisation préalable de la CNIL. La CNIL demandera des garanties. Signature de contrats types de la CE avec le destinataire des infos persos.
Un laboratoire français, filiale d'un labo US a été sanctionné par la CNIL pour non respect du principe.
La CNIL a fait une alerte sur les procédures de "discovery" ou d'injonction d'autorités publiques ou juridications américaines
(notes prises à la journée CRI'Ouest)
La journée du CRI Ouest
Nous vous donnerons en cours/td ce jour les compléments à notre enseignement que nous avons récupérés lors de cette journée.
J'ai pris 10 pages de notes. Il me faut les mettre au clair sur ce bloc-notes. Mais ce ne sera sans doute pas avant le DS d'IOS.
Des compléments sont annoncés pour les adhérents sur le site du CRI Ouest. Il faut que mon chef de dép me donne le mot de passe.
lundi 24 mars 2008
enseignement de l'informatique
réunie à Paris le 20 mars 2008
L'informatique et les Technologies de l'Information et de la Communication
(TIC) occupent une place déterminante dans un nombre de plus en plus grand
d'activités professionnelles et dans tous les secteurs de la société. Elles
constituent un secteur créateur d'emplois dans lequel malheureusement la
pénurie de main d'oeuvre qualifiée s'accentue. Un nombre sans cesse
croissant de professions fait appel aux TIC en tant qu'outils. Plus que
jamais la connaissance des concepts est nécessaire.
L'ASTI, société savante du domaine, a créé un groupe de travail
"Enseignement de l'Informatique et des TIC" réunissant 70 personnes du
monde de l'enseignement, de la recherche et de l'entreprise. Ce groupe
travaille actuellement sur la culture générale scolaire informatique et les
modalités pour la dispenser. Il a déjà produit un document de synthèse
accompagné d'une proposition de programme d'enseignement pour le lycée (en
ligne sur : http://asti.ibisc.fr/groupe-itic).
L'Assemblée Générale de l'ASTI, réunie le 20 mars 2008, s'associe
pleinement aux objectifs de ce groupe.
Un enseignement de l'informatique et des TIC serait de nature à :
- diversifier les approches scientifiques et remédier à une certaine
désaffection vers ces études,
- accroître la culture générale informatique, et plus globalement TIC,
des citoyens,
- faciliter l'approche de l'informatique et des TIC par les différentes
disciplines traditionnelles (mathématiques, sciences expérimentales,
sciences humaines, etc.).
L'ASTI souhaite apporter son concours à la définition des cadres, textes,
étapes et moyens permettant d'atteindre ces objectifs.
Sur le blog de notre correspondant en Inde
J Sifakis was a friend and my senior colleague at INPG Grenoble where I went to do my doctorate. He did his "these d'etat" in 1979, just a year before me. He was a real bright guy. But I did'nt know then how bright he really was.
A few days ago, while scanning the web I came across this incredibly big news. Sifakis was awarded the Turing Award for 2007 by ACM. the Turing Award is like the Nobel Prize. There is no Nobel for Computer Science. Turing Award is the Nobel of computer science.
It gives a great feeling to recall that I worked, lived, walked with great scientists like Sifakis.
partha"
===============================
"End of the torture
They say all good things come to an end....luckily, even all bad things come to an end.
I took up a one year "vanavasam" in a private engineering college in rural India, with the noble aim of doing something for my own India. At the ened of this year, I now have a hundred reasons to prove why it was not a good idea at all. I now know why no one wants to take up such an adventures. I know why, no matter what you do, these private engineering colleges will not mend their ways nor come up. We will continue to ruin more and more youngsters.
Only way to console myself is by saying -- yeah every body makes mistakes. I admit I made a blunder. I tried. But I failed.
I am now back to my home. I will relaunch my usual activities. "
==========================
"More experiences as a teacher....
One year in a rural indian engineering college in a small vilage. I thought things would be better in a college nearer to the city. I just could not spend even 3 months in Karshak engineering college -- I left that place in a huff. I was reminded of the saying "from the frying pan to the fire". But life has to go on. A person like me, who has made up his mind, does not give up so easily. So I have taken up my third assignment as a teacher, this time in a college called KMR Engineering College. I do not know what is in store for me here -- I dont know how it will end here.
Que sera sera."
===============================
"One more engg. college
I know one more engineering college ruining the lives of young people. Pity is they flourish. Parents dont care. Students dont even know what they are losing. If you are planning to send your children to a private engineering college in Andhra Pradesh (JNTU), just get in touch. Maybe I can help you avoid a major blunder in your life."
mercredi 19 mars 2008
Loi de Moore, recherche ...
The IEEE/ACM International Symposium on Nanoscale Architectures (NANOARCH '08)
CALL FOR PAPERS
Anaheim, CA June 12-13, 2008
Web site: www.nanoarch.org for more information on the symposium.
Moore's law based scaling is rapidly approaching a "brick wall" as we enter the
nanoelectronic regime. Novel silicon and non-silicon nanoelectronic devices are
being developed to explicitly address this problem. Similarly, while defect and
fault-tolerance techniques are designed under the assumption that a system is
composed largely of correctly functioning units, this is no longer true in
emerging nanoelectronics. In addition, nanoelectronics offers massive
parallelism on a scale significantly beyond anything we have seen before, yet
very few commercial massively parallel applications are envisioned. Also, while
current computer aided design tools and methodologies can barely manage billion-
transistor chips, how can trillion-device chips that nanoelectronics promises be
designed?
The purpose of the NANOARCH symposium is to be a forum for the presentation and
discussion of novel architectures and design methodologies by considering these
issues in future nanoscale implementations. The symposium seeks to build on the
successes of NANOARCH in 2005, 2006, and 2007. NANOARCH is interested in novel
architectures including massively parallel, biologically inspired as well as
those that are defect and fault tolerant, case studies on defect, fault and
yield models, experimental reliability evaluation, validation frameworks,
computer aided simulation, and design tools and emerging computational models
for nanoelectronics. The symposium’s topics of interest include:
* Architectures for nanoelectronic digital and mixed-signal circuits and
systems
* Computational paradigms and programming models for nanoscale architectures
* Modeling and simulation of nanoelectronic devices, circuits and system
architecture
* Simulation of complex systems with nanoscale computing architectures
* Implementing microarchitecture concepts using nanoarchitecture building
blocks
* Defect and fault tolerant nanoelectronic device, circuit, and system level
architectures
* Manufacture testing of nanoelectronic architectures
* Computer aided design tools and methodologies for nanoelectronic
architectures
The Program Committee invites authors to submit papers up to 8 pages in length,
describing original, unpublished recent work. Clearly describe the nature of the
work, explain its significance, highlight novel features, and describe its
current status. Electronic submission through the symposium website is required.
The submission of a paper proposal will be considered evidence that upon
acceptance, the author(s) will present their paper at the symposium.
Final versions of accepted papers will be included in official NANOARCH
symposium proceedings. Also, selected papers will be considered for
publication in special sections of IEEE and ACM Transactions including ACM
Journal of Emerging Technologies in Computing Systems (JETC).
Fin de l'enseignement d'IOS
Mais je n'en ai pas vu roupiller. Et je suis sûr qu'il y en avait qui écoutaient étant données leurs remarques.
J'espère que les employeurs sauront recruter ...
Nous avons étudié deux arrêts de la Cour de Cassation (l'un de la chambre sociale, l'autre de la chambre criminelle) sur l'interim, et le prêt illicite de main d'oeuvre.
J'ai été amené à parler du travailleur indépendant, de l'URSSAF, des accidents du travail, de la retraite par capitalisation et par répartition, des marchés publics, des unions de syndicats, ...
J'ai aussi donné lecture des extraits du discours de Bill Gates devant la commission des sciences et de la technologie de la Chambre des représentants.
Il reste une séance de 2 heures la semaine prochaine.
Je traiterai de différents contrats :
- de la régie vs le forfait
- d'études et de conseil
- de réalisation
- de l'arbitrage
Enfin, je vous informerai de ce que j'aurai appris lors de la journée du CRI Ouest de demain et que je ne vous avais pas encore enseigné.
Ainsi nous aurons couvert tous les termes listés lors de la première séance de cours/td.
Le "DS" portera sur TOUT ce que nous avons traité. De nombreuses petites questions.
Sur l'histoire de l'informatique et de son enseignement à l'IUT de Nantes (département informatique) voir mon bloc-notes
> http://lefenetrou.blogspot.com
Et ce sera mon dernier enseignant d'IOS à l'IUT. Un enseignant créé à l'IUT de Nantes (avant qu'il ne soit intégré dans le PPN). C'était avant même le vote de la Loi Informatique Fichiers et Libertés.
A noter qu'alors que les Présidents d'Université ont signé une convention avec la CNIL pour diffuser cet enseignement... le nouveau PPN n'a plus explicitement d'enseignement I&S.
Sans doute une manifestation de la généralisation du "virtuel" !
-
lundi 17 mars 2008
Les algoristes
L'association Les algoristes
Elle a pour objet la coopération entre "algoristes", c'est à dire artistes utilisant pour leur art des algorithmes développés par eux-mêmes, en matière de conception, de création, de communication et de présentation des oeuvres au public. Sa création a été inspirée par le groupe américain Algorists.
dimanche 16 mars 2008
Quelques dates de la logique formelle
- L'analyse mathématique de la logique, G. Boole, 1847
- Les fondements de l'arithmétique, G. Frege, 1884
- La lettre de B. Russell à G. Frege (le paradoxe de Russell) , 1902
- Principia Mathematica, B. Russell, A.N. Whitehead, 1910-1913
- Discours de Bologne de D. Hilbert, 1928
- Thèse de Jacques Herbrand, 1926
- "Sur les propositions formellement indécidables des Principia Mathematica et des systèmes apparentés", K. Gödel, 1931
- "Finite combinatory processes—formulation 1" (The Undecidable), E. Post, 1936
- "Un problème insoluble de la théorie des nombres élémentaires", A. Church, S. Kleene, J.B. Rosser, 1936
- "Sur les nombres calculables, avec une application à l'Entscheidungsproblem", A. Turing, 1937
Mon histoire de l'informatique à l'IUT de Nantes
Pour la compléter :
- l'histoire de Bull Aussedat :
ICI
- l'histoire de Bull
- Sur wikipedia
- le site de la FEB (Fédération des Equipes Bull) ou une grande partie de l'histoire de l'informatique (matériel) française
- la CII
- l'histoire d'IBM France
- IBM, sur wikipedia
- Une chronologie rapide (du Monde informatique)
- ICL (sur wikipedia)
- Histoire de l'informatique (le matériel seulement)
- Control Data (A Nantes, le CMILACO, Crédit Mutuel Informatique était équipé de CD, les chantiers navals aussi. CD fournissait un système d'enseignement par ordinateur Plato). C'est à CD Bruxelles que Nijssen diffusait la notation NIAM.)
Le coup de gueule de Claude Hagège (Brevets et Français)
Peut-être vous souvenez-vous de cet "Apostrophes" (c'était à une époque où B. Pivot passait en "prime time" coco) où Claude Hagège, à l'occasion de la sortie de son livre "L'homme de parole", dialoguait avec Raymond Devos, ...
Nous avons retrouvé sur la Toile l'article de C. Hagège, linguiste, professeur au Collège de France, paru dans Le Monde.
Quelques extraits :
"Un assassinat est imminent, celui du français comme langue scientifique et commerciale. En effet, un amendement à la (bénéfique) loi de programme pour la recherche est en voie d’être soumis discrètement (en séance de nuit, aux effectifs réduits !), avant la fin du mois de février, à l’Assemblée nationale. Cet amendement conduirait à la ratification du protocole de Londres sur les brevets d’invention. De quoi s’agit-il ? Tout simplement d’un texte qui imposerait l’anglais comme langue des brevets, annulant l’obligation d’une traduction en français. Y a-t-il, dira-t-on, de quoi perdre le sommeil ? Oui ! Il y a même de quoi se battre avec la dernière énergie ! Pourquoi ? Pour de multiples raisons.
La première est que si la balance française des brevets est en déséquilibre, ce n’est pas par défaut d’anglais, mais à cause de l’insuffisance de l’effort de recherche et de l’esprit d’invention, qu’on devrait éveiller résolument dès le début de l’école primaire.
Même si l’on " oublie " que la ratification d’un texte imposant l’anglais est illégale, puisqu’elle viole et l’article 2 de la Constitution (sur le français, langue de la République) et la loi Toubon, et même si l’on " néglige " de rappeler que le passage par la Commission des affaires étrangères, ici esquivé, est obligatoire, un fait demeure. Il s’agit d’une atteinte de plus, et énorme cette fois, à la souveraineté de la France s’exprimant dans sa langue et, par conséquent, le prestige de la France et son influence dans le monde sont ici gravement menacés, sinon ridiculisés."
" La mondialisation n’est pas un concept sérieux. Nous l’avons inventé pour faire accepter notre volonté d’exploiter les pays placés dans notre zone d’influence " (J. K. Galbraith, illustre économiste).
et une pétition "Faut-il encore écrire en français ?"
samedi 15 mars 2008
jeudi 13 mars 2008
Quelques vidéos...
Interview de Steve Ballmer
http://www.lemondeinformatique.fr/videos/lire-interview-exclusive-en-francais-de-steve-ballmer-ceo-de-microsoft-entretiens-202.html
Interviews d'Alex Türk Président de la CNIL
http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-203.html
http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-204.html
http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-205.html
http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-206.html
http://www.lemondeinformatique.fr/videos/lire-interview-d-alex-turk-senateur-et-president-de-la-cnil-entretiens-207.html
Génie logiciel, recherche, droit et société
Je reçois ce jour ce courriel d'une collègue de
Grenoble, courriel qui illustre parfaitement
ce que j'ai enseigné hier matin (aux quelques
étudiants présents dont deux qui dormaient et
que j'ai dû réveiller. Etant secouriste du travail,
si l'un deux était mort par exemple d'un arrêt
cardiaque, j'aurais pu être poursuivi ...
Voila sans doute pourquoi, je suis le seul SST
dans mon établissement !)
Formal methods and software liability:
New synergy, new challenges
PhD and Postdoc positions
VERIMAG - INRIA Grenoble, France
Context :
A strong research effort has been
devoted by the computer science
community to the definition of new
methods and tools to improve software
quality and reduce software risks.
Unfortunately one can hardly say
that, except for critical software,
these results have so far had a
broad impact on industrial software
development practices. One of the
reasons for this disappointing
situation is that industrial actors do
not have enough economical incentives
to adopt these techniques. So far,
software providers have succeeded
in limiting their legal liability for
damages caused by their products
(whether due to malfunctioning or
security attacks). But, as observed
by several authors, software quality
and patterns of security frauds are
directly related to legal liability
patterns. The usual argument to
justify this lack of liability is that
software products are too complex
objects which can be used in
unexpected ways and whose functionalities
(and potential malfunctioning)
cannot be characterized precisely.
Taking up this challenge is precisely
the objective of the LISE (Liability
Issues in Software Engineering)
project: this multidisciplinary project
will study liability issues both
from the legal and technical points
of views with the aim to put forward
methods to (1) define liability in a
precise and unambiguous way and (2)
to establish such liability in case
of incident.
Objectives :
The main results expected from the
doctoral and postdoctoral positions
are as follows:
- Framework for the formal specification
of liabilities in software
systems: the framework will include
the specification of the expected
behaviour of individual components
as well as assumptions about their
environment and a liability relation
associating commitments with
identified agents.
- Technique for the analysis of high
level execution traces to establish
liabilities based on the formal specification.
- Completeness and correctness proofs
of the high level analyser.
- Refinement of the high level analyser
to derive an effective audit
analysis tool (log file analyser).
- Application of the framework to
a case study in collaboration with the
LISE partners.
The positions are proposed at different
levels (PhD and Postdoc) and the
research topics will be adapted to
fit the interests and backgrounds of
the candidates.
Required skills :
Minimal knowledge and motivation
for formal methods in the general sense
(formal specification, programming
language semantics, program analysis,
etc.). Candidates should also be
open minded and ready to take part in
new multidisciplinary initiatives.
NB: no expertise or knowledge in
law is expected from the candidates,
the legal issues of the above topics
being studied in partnership with
research groups in law.
Location :
Grenoble, capital of the French Alps,
and one of the most active areas
in Europe for research in Information
and Communication Technologies.
VERIMAG is a leading research center
in embedded systems and the
coordinator of the European Network
of Excellence ARTIST. VERIMAG hosts
about 80 people, including 40 PhD
and postdoc students. INRIA is the
French National Institute for Research
in Computer Science and Control.
Created in December 1992, the INRIA
Rhône-Alpes research unit hosts
about 600 people, including about
150 researchers and the same number of
PhD students.
Questions :
PhD ça veut dire quoi ?
Avant l'INRIA, il y avait l'IRIA. Créée quand ?
Qui était président de la république ?
Dans quel cadre ?
Quel est le statut juridique de l'INRIA ?
Que veut dire postdoc ?
Pour ceux qui ont raté ...
A me fournir
mercredi 12 mars 2008
Histoire de l'informatique (les bases de données)
- Les fichiers (files en anglais):
Exemple : à la bibliothèque de l'iut nous avions trois fichiers : Titres, Auteurs, Matières. Ils étaient composés des mêmes enregistrements physiques (des cartons).
Mais l'un servait à répondre à la question "quelles sont les informations sur tel titre ? On pouvait avoir plusieurs exemplaires d'un même titre..."
L'autre à répondre à la question "quels sont les livres du fonds de la bibliothèque qui ont tels auteurs ?
...
On peut dire que chaque fichier implantait un chemin (file ... une file... voir définition d'un chemin, une suite) d'accès aux données.
Exemple :
Fichier Auteurs = (auteur (titre, matière (livre)))
Critiques :
- redondance des données
- non séparation entre structure de données et structure des programmes ...
D'où l'introduction du concept de base de données.
Une base de données est une relation, un ensemble de n-uplets. Mais dire cela, il a fallu longtemps aux informaticiens (à beaucoup d'informaticiens) pour oser le dire.
- Le modèle hiérarchique de base de données. L'archétype fut IMS (avec le langage DL/1, Data language One) d'IBM, 1966 D'aucuns expliquaient que le "monde était hiérarchique". Meyer et Baudouin s'en sont moqué dans leur livre Méthodes de programmation (Eyrolles)
Mais il fut un peu dépurifié (j'invente des termes, en informatique, on aime bien) avec des fils logiques et autres ficelles qui annonçaient ....
- Le modèle réseau de Charles Bachman, Prix Turing 1973 avec IDS (qui était distribué en France par Bull) puis IDMS. Les diagrammes de Bachman permettait de modéliser. Un "set" était représenté par une flèche. En fait, l'inverse de la flèche était une fonction (mais chut, ça c'est de la mathématique de mat sup (maternelle supérieure i.e. grande section). Les sets (des ensembles de couples en fait) étaient implantés par des anneaux. En on les parcourait avec des ordres comme next, first, last ...On pouvait aussi les trier. Bachman intitula son discours de réception du Prix Turing : le programmeur naviguant. Le "monde était maintenant un réseau".
- Enfin, ouf... Codd publia en 1970 son article "A Relational Model of Data...". Il dut se bagarrer au sein d'IBM qui vendait IMS. On lui a dit "c'est de la théorie". Codd répondit "la bombe atomique c'est aussi de la théorie"... En1981, il obtenait le Prix Turing.
Notons qu'en 1974 J.R. Abrial publiait son article "Data Semantics". C'était les débuts de Z. B allait naître dans les années 80.
P. Chen a publié son papier sur le "modèle Entité Association" en 1976. Ce n'allait pas éclaircir les choses. Mais introduire des années de boxologie et de confusions. Et de blablaware.
J.D. Warnier (de Bull) a publié LCS à la fin des années 60 . Il faisait du "modèle relationnel" avec du vocabulaire de maths français (au lieu de parler de fonction totale, il parlait d'application.) Il proposait en plus une structuration en utilisant les concepts de client et de fournisseur.
Aujourd'hui, 38 ans après, les étudiants pensent que Maille Est-Ce Cul Elle c'est le fin du fin de l'informatique... Comme quoi la théorie des ensembles et des relations ....
- Puis il y a eu les BDD (Bases de Données Déductives), à ne pas confondre avec les BDD (Binary Decision Diagrams) utilisés par les model-checkers (voir notre module Spec2). Une base de données, ensemble de n-uplets. Un n-uplet est une proposition. En Prolog, on dit "un fait". De faits, on peut déduire via des règles, d'autres faits. Par exemple du fait que a est père de b et du fait que b est père de c, on peut déduire que a est grand père de c. Il n'est pas alors besoin de stocker ce dernier fait. Il est déductible. On pourrait le "déduire" en utilisant un algo. Mais Alain Colmerauer a eu l'idée d'utiliser une méthode de logique (merci Robinson, voir votre cours de logique) pour faire cette déduction. Le programmeur n'a rien à écrire. On coupla donc des bases de données à Prolog. Mais finalement ...voir aujourd'hui
- Puis bien sûr, on ne pouvait manquer "les BDO" bases de données objet. Le problème c'est qu'on n'a jamais eu une théorie au point.... Et qu'en est-il aujourd'hui des BDO. La France avait pourtant bien investi avec son système O2.
Et ensuite on nous a dit HTML c'est le langage ultime ! Et pourquoi pas l'ASCII ? On retrouve "le modèle hiérarchique". On recommence ... Mais petit à petit on va arriver au relationnel. Je vous le dis, observez bien.
Bof, bof, bof. En informatique ce qui a été publié il y a plus de 5 ans c'est nul. Alors chercheurs, un conseil, recopiez les vieux articles et surtout mettez du virtuel partout. Virtualisation est le terme à la mode chez les DSI.
P.S.
Les mots à la mode en informatique (histoire)
- Structuré
- Relationnel
- Objet
et maintenant Virtuel
samedi 8 mars 2008
Communiqué de la CNIL
06/03/2008 - Communiqué
Le juge des référés du TGI de Paris ayant
suspendu l’utilisation de données
nominatives sur le site note2be.com,
il n’apparaît plus utile en l’état à
la CNIL de faire usage de son pouvoir
de sanction. Cependant, elle
considère le site note2be.com illégitime
au regard de la protection des
données personnelles.
Les contrôles effectués par la CNIL
les 13 et 18 février 2008 ont permis de
constater que le système de notation
des enseignants de la société
note2be.com poursuit une activité
commerciale reposant sur l’audience d’un
site internet qui ne lui confère pas
la légitimité nécessaire, au sens de
la loi, pour procéder ou faire procéder
à une notation individuelle des
enseignants susceptible de créer une
confusion, dans l’esprit du public,
avec un régime de notation officiel.
La CNIL a également relevé que cette
note était attribuée de façon subjective
par des tiers dont on ne peut
vérifier la qualité.
Conformément à ce que prévoit l’article 7
de la loi informatique et
libertés, les enseignants doivent en effet
être en mesure d’exprimer leur
consentement. Dès lors, la société
note2be.com ne saurait se prévaloir d’un
« intérêt légitime » pour justifier
l’absence de recueil du consentement
des enseignants dont les données seraient
diffusées sur son site internet.
Ceci étant, tenant compte de la
publication de l’ordonnance du juge des
référés du 3 mars 2008, la formation
contentieuse de la CNIL, lors de sa
séance du 6 mars 2008, n’a pas jugé
utile de faire usage de son pouvoir de
sanction. Toutefois, compte tenu du
fait que la mise en ligne sur internet
de la notation d’enseignants et de
leur établissement d’activité était
susceptible de porter atteinte à leur
vie privée en diffusant une
affectation qu’ils ont pu souhaiter
conserver confidentielle pour protéger
leur vie privée, leur famille ou leur
intégrité physique, la CNIL se
réserve la possibilité d’user de son
pouvoir de sanction en cas de nouveau
manquement constaté."
jeudi 6 mars 2008
Programmes d'enseignement...
Andrew Herbert, Directeur du laboratoire de recherche de Microsoft, Cambridge, U.K.
Discours à la Sorbonne
Le Monde de la semaine dernière
- Nous avons introduit, il y a pas mal d'années à l'iut, cet enseignement (certes peu développé, mais nous avions bien peu d'heures !). Nous avions pu obtenir (avec peine. Quelle idée d'enseigner cela ! est-ce que le Programme Pédagogique National en parlait ?) l'achat d'un kit pour utiliser le langage Occam. Notre collègue Jean-François doit toujours avoir ce kit dans son bureau.
- Nous avions participé à un projet européen sur l'enseignement du parallélisme (projet Papillon), dont des extraits sont sur nos pages et dont nous avons fourni cette année à un étudiant de première année, les cours et exos
- Notre module Spec2 traite de parallélisme.
- Depuis une dizaine d'années, le volume consacré dans notre département aux spécifications ne fait que diminuer. C'était paraît-il le "sens de l'histoire", "l'adaptation au nouveau public", blabla blabla ware.
Nous sommes donc "presque nulle part".
"Les perquisitions en ligne"
Le Monde du 20-02-08
mercredi 5 mars 2008
En 2007, plus de 150 000 brevets internationaux ont été déposés
Je traiterai des brevets et du logiciel dans un prochain cours/td.
La cybersurveillance des salariés sur les lieux de travail
- Peut-on utiliser des outils de communication électronique à des fins privées sur les lieux et temps de travail ? A quelles conditions ?
- Qu'est-ce qu'un fichier de journalisation ? (quel est le nom anglais ?) Quelles sont les obligations du responsable du traitement ?
- Qu'en est-il des contrôles a posteriori des données de connexion à Internet ?
- Quelles sont les limites d'accès aux informations pour un administrateur de réseaux ,
- Que dit, pour l'essentiel, l'arrêt Nikon ?
- L'employeur a-t-il accès aux fichiers créés pour l'exécution du travail ? A quelles conditions ?
- Peut-il accéder aux fichiers nommés "privés" sur le poste de travail des salariés ? A quelles conditions ?
Etonnant ?
Dans le cadre de mon traitement des questions d'actualité, j'ai demandé :
- si vous êtes salarié de telle SSII, quelle est la convention collective qui s'applique ?
- si vous êtes salarié d'Airbus, quelle est la convention collective qui s'applique ?
J'avais déjà traité du fait qu'il n'existe pas une "convention collective des informaticiens"..., j'avais traité du Syntec...
N'ayant pas de réponse, j'ai répondu UIMM pour Airbus.
Aucun des 11 présents (sur 22 dans le groupe) ne savait ce qu'était l'UIMM, ce que ça pouvait vouloir dire.
Pourtant les poubelles chez nous sont pleines de "gratuits" , 20 minutes etc...
La connaissance, l'information ne se mesurent pas en tonnage de papier imprimé !
Informatique et Organisation Sociale, quelle idée que d'avoir un module IOS dans le programme des IUT !
Questions sur l'arrêt Guillaume T/Eyal, Tegam
- Résumez les étapes de la procédures et les décisions de chaque étape
- Dans quel cas la loi autorise le désassemblage du logiciel ?
- Expertise non contradictoire vs expertise judiciaire
- que signifie "mandataire liquidateur" ?
- {majustrature debout, magistrature assise}, {juges, ministère public, procureur, parquet} donnez en extension la relation "est composé de"
- différence entre jugement civil et jugement pénal. Quel est celui qui a lieu en premier ?
- Que signifie "action publique" vs "action civile" ?
lundi 3 mars 2008
Vote électronique : les boîtes noires de la démocratie
Vote électronique : les boîtes noires de la démocratie
Essais / Critiques
Couverture
Le vote électronique a été imposé à un million
et demi d'électeurs lors des scrutins de 2007,
sans aucun débat, ni parlementaire ni avec l
a population. Et sans tenir compte des expériences
passées, comme celle d’Irlande où le vote électronique
a été abandonné, après 52 millions d'euros de dépenses.
Cette intrusion technologique qui "rend opaque
ce qui était visible", selon la formule du Conseil
constitutionnel, est lourde de risques : pannes,
bugs, piratages, fraudes indétectables, sans
oublier l’exclusion des citoyens du contrôle
des urnes. Ce livre souligne, en le remettant
dans son contexte historique et international,
que le vote électronique n’est pas l’amélioration
démocratique qu'ont vendue des docteurs Folamour
de l'administration et des marchands de
machines de vote. Les auteurs contribuent
ainsi au débat dont ont été privés les citoyens
de France. Format papier : 14.00 € TTC,
Format PDF : Gratuit, Télécharger gratuitement
*Licence* : Creative Commons by-nc-sa
*ISBN* : 978-2-35209-113-4
*Catégorie* : Essais / Critiques *107 pages*
au format 120x185mm (Papier 80g)
Merci au CREIS pour l'information
La signature, la preuve littérale
Voici un article d'un blog (merci à son rédacteur)
et ici
Question :
Quelles sont les propriétés attendues de la preuve littérale ?
Nous avons traité cela ce jour.
Extrait du site de la CNIL
Saisie de plusieurs centaines de plaintes et de plus de 160 signalements relatifs au site internet « note2be.com », qui propose aux élèves de noter leurs enseignants, la CNIL a utilisé les pouvoirs que lui confèrent la loi « informatique et libertés» du 6 août 2004. Elle a ainsi effectué en urgence, en vertu de l’article 44 de la loi « informatique et libertés », un contrôle sur place le mercredi 13 février. "
Les notes de test sont disponibles
Barème bien sûr disponible. Les réponses vous ont été fournies par oral.
pour la n-ième fois, je rappelle que :
- les juges des tribunaux de commerce sont élus par leurs pairs et
non par :
- leur père
- leur paire
- leurs paires
- que commerciaux n'a pas le même sens que commerçants
- qu'un maire n'est pas un fonctionnaire. Bien sûr, un fonctionnaire peut être élu maire, député, sénateur, conseiller général...
- que l'OMPI n'est pas l'Organisation Mondiale de la Propriété Individuelle !
- que je ne vous ai pas "fournit" ...
- que vous n'avez pas "définit"...
- que les lois ne sont pas votées :
- par le président de la république
- par le Conseil d'Etat
- que le Conseil d'Etat n'est pas le Conseil des Ministres
- que la "machine de Turing" n'est pas le dernier ordinateur inventé par le fabricant Turing and Co
- que les juges des Tribunaux d'Instance, de Grande Instance ne sont pas élus
Je vous rappelle que vous avez une liste de questions dont il faut me fournir vos réponses par écrit. Leur notation entrera dans la note de TD.
dimanche 2 mars 2008
dimanche 24 février 2008
Faux et usage de faux
- en vérifiant qu'ils concernaient des transactions fictives ou à d'autres conditions que celles évoquées dans les emails,
- en vérifiant dans l'outil Zantaz (archivage des emails) que Jérôme Kerviel, n'avait reçu aucun message de l'émetteur indiqué ces jours-là,
- en identifiant d'éventuelles anomalies dans les emails (signature modifiée par rapport aux autres emails du même émetteur)"
Extrait du Monde
La beauté combinatoire des génomes
Bonjour,
le prochain séminaire LINA est programmé
le jeudi 13 mars à 14h. Nous
recevons Anne Bergeron
<http://www.lacim.uqam.ca/%7Eanne/>,
Professeur,
fondatrice du Laboratoire de Génomique Comparée
<http://cgl.bioinfo.uqam.ca/> à l'Université du
Québec à Montréal. Son
exposé s'intitule _La beauté combinatoire
des génomes_, résumé ci-dessous.
jeudi 13 mars
14h-15h20
bâtiment LINA de la fac de sciences, salle 3
_La beauté combinatoire des génomes_
Les génomes des espèces vivantes évoluent
d'une part grâce à de petites
mutations assez fréquentes, mais aussi suite
à des événements plus rares
qui ont un impact sur la structure globale
du génome. La comparaison de
génomes ayant subi de tels rearrangements
permet de comprendre le rôle
de certaines parties d'un génome, et
d'élucider les liens entre les
espèces. Ces comparaisons dependent
de façon cruciale de la solution de
certains problèmes combinatoires.
Dans cet exposé, nous allons présenter
quelques uns de ces problèmes, et
nous allons montrer comment des structures
comme les ensembles de
permutations et les graphes dont les
sommets ont un degré de 1 ou 2 sont
au coeur de la solution de ces problèmes.
Les correspondants informatique et liberté
La présidente du CREIS nous informe :
Bonjour,
Au 20 août 2007, 1450 organismes avaient
désigné un Correspondant
Informatique et Libertés. Certains organismes
ayant désigné le même
correspondant, le nombre de CIL est de 610
Les ateliers correspondants informatique et
libertés
ICI
Les
universités créent leur premier réseau de
correspondants informatique et
libertés en partenariat avec la CNIL
Dans le cadre de ses missions d’information
et de conseil, la CNIL souhaite
accompagner les correspondants informatique
et libertés dans l’exercice de
leurs fonctions. A cette fin, et dans le
souci d’une collaboration
régulière avec les CIL, la CNIL a mis en
place des ateliers d’information à
destination des CIL désignés, ou en cours
de désignation.
Voir les dates et les programmes de formation :
http://www.cnil.fr/index.php?id=2176
Chaque atelier s’articule autour de trois
types de transmission
d’information et de développement des
connaissances :
Interventions
Toutes les interventions sont assurées
par les agents de la CNIL
référents du secteur concernée par l’atelier
d’information.
Etudes de cas
Il est proposé de travailler sur les exemples
concrets et opérationnels
(ex. le registre du CIL) afin de mieux
intégrer les messages clé des
interventions. Ces moments de « travaux pratiques »
sont également une
occasion pour découvrir l’utilité des normes
juridiques de la CNIL (normes
simplifiées, autorisations uniques, dispenses…)
pour les correspondants
informatiques et libertés
Témoignages des CIL
Il s’agit d’un moment privilégié qui permet
d’échanger sur les expériences
des CIL déjà « en poste » ainsi que de
discuter sur les problématiques
spécifiques à la fonction de CIL de
manière générale
Cordialement
Chantal Richard
Présidente du CREIS
(Centre de coordination pour la Recherche
et l'Enseignement en Informatique
et Société)
site web
jeudi 14 février 2008
La communication scientifique
"HAL est un outil de communication scientifique directe entre chercheurs. Un texte déposé sur HAL doit décrire un travail achevé de recherche, conforme aux usages scientifiques dans la discipline ; le contenu doit être comparable en qualité et précision avec les manuscrits que les chercheurs soumettent pour publication aux comités de lecture de revues scientifiques, ouvrages collectifs, etc. Ce n'est donc pas à une évaluation scientifique détaillée que sont soumis les documents déposés dans Hal, mais seulement à une validation scientifique rapide qui permet de s'assurer que le document satisfait bien aux critères énoncés ci-dessus – le CCSD restant libre de mettre en ligne ou pas le document sans justification. "
http://hal.archives-ouvertes.fr/
"La Commission veut ficher les visiteurs entrant dans l'UE"
Votre déclaration d'amour pour la Saint-Valentin
mercredi 13 février 2008
Questions sur la CNIL
- que veut dire "autorité adminsitrative indépendante" ?
- comment la CNIL est-elle indépendante ?
- En quoi la CNIL contrôle-t-elle ?
- Réglemente-t-elle ?
- Recense-t-elle ?
- qu'est-ce que le "principe de finalité" ? exemples
- de "proportionnalité" ? exemples
- de "pertinence des données" ? exemples, contrre-exemples
- comment appelait-on "les données à caractère personnel" avant 2004 ?
- qu'est-ce que le "correspondant informatique et liberté" ? différence avec l" responsable d'un traitement"
- Pourquoi la loi de 1978 a été modifiée en 2004 ?
- Quels sont les changements essentiels ? Quels principes ont présidé à ces changements ?
Questions sur l'article du Monde Informatique
- A qui le gouvernement a demandé des solutions au "problème informatique et libertés" ? quelle année ?
- Au sujet de quels fichiers les parlementaires se sont intéressés au problème ?
- Qu'est-ce que l'affaire SAFARI ?
- Comment se fait-il que Nantes sont le lieu où sont implantés plusieurs fichiers nationaux ?
- Qu'est-ce qu'un projet de loi ?
- une proposition de loi ?
- qu'est-ce qu'un "paradis informatique" ?
- Qu'est-ce que l'OCDE ? Le Conseil de l'Europe .
- De quand date la première loi Informatique et libertés en Europe ? Dans quel pays ?
- Qu'appelle-t-on liberté individuelle, vie privée, libertés collectives ?
- Comment rendre une commission indépendante ?
- Qu'est-ce que la Commission des documents administratifs ?
- Qu'est-ce que le RIPPP
Vous avez à répondre par écrit à ces questions. Il ne s'agit pas de copier des pages de la Toile.
Questions sur les extraits de Ouest-France
- qui a créé et pour quoi faire, le langage BASIC ?
- Qui a eu le Prix Turing pour ses travaux sur les interfaces Homme-Machine ?
- Qui a conçu MS-DOS ?
- Qu'en est-il de la carte à puce aux USA ?
- Qui en est l'inventeur ?
- Qu'est-il arrivé à la société Gem+ ?
- Gem+ a utilisé la méthode B. Pourquoi faire ?
- Est-ce Apple qui a inventé les icônes à cliquer ?
- Qui a inventé le premier micro-ordinateur ?
- Quelle est l'année de début du téléphone "portable" en France ?
- de la première calculatrice ?
- de son autorisation aux examens en France
Questions du 11 février
- La séparation ordonnateurs/comptables dans l'Adminsitration et "la muraille de Chine" entre le middle-office et le "front-office" à la Société Générale
- Plainte de N. Sarkozy contre la société du site web du Nouvel-Obs "Faux, usage de faux, recel". Expliquez la plainte. Qu'en dit la "Loi sur la Presse" ?
- Rôle du Conseil d'Etat ? Un exemple. Prenez celui de l'aéroport de N.D. des Landes
- origine des chercheurs du laboratoire "Model-checking" de Carnegie Mellon ?
- L'ordinateur analogique et les "calculs" du Concorde. Voir ACONIT
- Illustrez la hiérarchie de stextes juridiques en partant du discours du Pdt de la République hier soir.
- Rôle de la Cour de Cassation. Prendre l'exemple de l'arrêt indiqué sur un précédent message
Question pour un énarque
Mais le Monde du 5 nous explique que la fracture va s'élargir :"Un bon trader peut gagner 3 à 4 millions d'euros par an, quand les employés des fonctions support gagnent au mieux de 60 000 à 100 000 euros"
Mais chez les anglo-saxons "Chez Goldman (un nom prédestiné) Sachs, ceux qui contrôlent les risques gagnent autant que les traders"Ah l'échelle de valeurs de notre société !
Etonnant !
C'est la différence entre une connexion par vecteur d'état vs une connexion par flot de données (dans la "méthode JSD" , voir nos pages Spec2 et notre cours de 1ière année). Mais à la S.G. bof, bof, bof...
On apprend par Le Monde de ce jour :
"Jérôme Kerviel, l'auteur présumé de la fraude [Je vous renvoie aux articles du code civil commentés ce matin en cours/td de 8h à 10 h (où il n'y avait que 11 présents dont certains dormaient et d'autres gribouillaient, je ne sais ce que ce serait si les textes relatifs aux IUT ne disaient pas que "la présence aux cours et au TD est obligatoire". Blablawae as usual ?) sur la présomption d'innocence, art. 9-1], avait notamment profité du fait que seules les positions nettes étaient jusqu'à présent contrôlées [les soldes. Rappel de mon cours : cpta en termes de stock vs cpta en termes de flux, bilan vs cpte d'exploitation. Vous avez des cours de "gestion", non ?]. Il pouvait ainsi dissimuler ses opérations. Il masquait ses ordres d'achats (réels) par des ventes (fictives) d'un montant équivalent. N'apparaissait au final [j'aime bien cette expression "au final", une scie de notre époque] que le solde net de ces mouvements."
Pour la suite, lire l'article du Monde. Le Monde est à la bibliothèque de l'IUT. Combien d'étudiants y sont allés le lire ne serait-ce qu'une seule fois ?
Au fait, la Société Générale vous fait payer des agios. Vous lui dites : j'ai bien lu tous les extraits de compte que vous m'avez adressés. Jamais le solde final de chaque extrait n'a été négatif ! Que vous répond-elle ?
J'en profite pour vous demander ce qu'est "une date de valeur"... (j'ai traité cela l'an dernier)
mardi 12 février 2008
Questions
- Combien y-a-t-il en France actuellement d'informaticiens demandeurs d'emploi ? à 1000 près
- Quel est le % de demandeurs d'emploi dans le secteur de l'informatique ?
- Votre entreprise pratique l'offshoring (les informaticiens aiment bien les mots franglais) dans un pays non membre de l'U.E. Est-ce qu'elle a à appliquer la loi informatique et libertés réformée en 2004 ?
- Google contribue-t-il à faire baisser le niveau des étudiants ? Argumentez
- Quelle est la part de leur budget qu'en moyenne les Administrations centrale, les Administrations locales, consacrent à leurs dépenses en informatique ?
- Combien y-a-t-il eu de créations nettes d'emplois en informatique en 2007 ? vos sources ? et quel est le taux de chômage dans le secteur ?
- Quelle confiance avoir dans la pérénité des données stockées sur les supports modernes ?
- Où finissent leur vie les ordinateurs ?
- Qu'est-ce que le projet de "Contrat à Objet Défini" ?
- On a parlé de Sociétés Civiles. Qu'est la SCPF ?
- Qu'est-ce que le fichier ELOI ?
- Quelle confiance avoir dans les logiciels antivirus ?
- La CNIL peut-elle donner des amendes pour comportements délictueux ?
- Qu'est-ce que l'ameçonnage ?
- Qu'est-ce que le phishing ?
- Qu'est-ce que le scam ?
- Quelles étaient les exigences de la Commission Europénne vis à vis de Microsoft ?
Merci à M.L. qui m'a donné matière à ces questions.
Droit ...ailleurs
Sylvie Kauffmann, Lettre d'Asie, dans Le Monde de ce jour, page 30
Questions :
- le crime de blasphème existe-t-il en droit français ?
- a-t-il existé depuis 1789 ?
- en France, y-a-t-il deux niveaux d'appel pour les crimes ?
Ada Lovelace
Je viens de lire Une histoire sentimentale des sciences, de Nicolas Witkowski. J'y apprends que
"sa contribution proprement scientifique (d'Ada) se résume à une abondante série de notes ajoutées à la traduction (du français) d'un article du futur ministre italien Luigi Menabrea sur la machine analytique de Babbage. (...) Ada s'y montre d'une grande pénétration, annonçant clairement les infinies possibilités des machines mécaniques à programme et à mémoire."
lundi 11 février 2008
Le test de ce jour en IOS
Que veut dire INPI ?
OMPI ?
On dit que le droit de propriété est le droit de ……………………………………..et de ……………………………………………..
Les juges de tribunaux de commerce sont-ils :
élus, si oui par qui ?
sont-ils des juges professionnels, passés par l’Ecole de la Magistrature ?
Les juges des Prud’hommes sont-ils
élus, si oui, par qui ?
sont-ils des juges professionnels, passés par l’Ecole de la Magistrature ?
Qu’est-ce qu’une œuvre collective ?
Qu’est-ce qu’une œuvre de collaboration ?
Qu’est-ce que l’ACM ?
Existe-t-il des " sociétés civiles " en droit français ? Exemple
Quelles sont les caractéristiques du droit commercial vs le droit civil ?
Qu’est-ce que le " droit de retrait " ?
Qu’est-ce que l’usufruit ?
Vous contestez la décision prise par le Conseil de discipline de l’Université de Nantes à savoir l’interdiction de votre inscription dans cette université pendant 5 ans. Vous " allez " devant quel tribunal ?
Qu’est-ce qu’un acte authentique ?
Qu’est-ce qu’un acte sous seing privé ?
Les réponses (qui ont été données la semaine dernière et illustrées d'exemples) on été données de nouveaux au rendu des copies.
"faux, usage de faux et recel"
recel, ça veut dire quoi ?
Prenons le Code Pénal :
Article 321-1
Le recel est le fait de dissimuler, de détenir ou de transmettre une chose, ou de faire office d'intermédiaire afin de la transmettre, en sachant que cette chose provient d'un crime ou d'un délit. Constitue également un recel le fait, en connaissance de cause, de bénéficier, par tout moyen, du produit d'un crime ou d'un délit. Le recel est puni de cinq ans d'emprisonnement et de 2 500 000 F d'amende.
Article 321-2
Le recel est puni de dix ans d'emprisonnement et de 5 000 000 F d'amende :
1° Lorsqu'il est commis de façon habituelle ou en utilisant les facilités que procure l'exercice d'une activité professionnelle ;
2° Lorsqu'il est commis en bande organisée.
Article 321-3
Les peines d'amende prévues par les articles 321-1 et 321-2 peuvent être élevées au-delà de 2 500 000 F jusqu'à la moitié de la valeur des biens recelés.
Article 321-4
Lorsque l'infraction dont provient le bien recelé est punie d'une peine privative de liberté d'une durée supérieure à celle de l'emprisonnement encouru en application des articles 321-1 ou 321-2, le receleur est puni des peines attachées à l'infraction dont il a eu connaissance et, si cette infraction est accompagnée de circonstances aggravantes, des peines attachées aux seules circonstances dont il a eu connaissance.
Article 321-5
Le recel est assimilé, au regard de la récidive, à l'infraction dont provient le bien recelé.
Rappelons qu'en ce qui concerne l'affaire de la Société Générale :
"Deux plaintes sont déposés contre le jeune trader: l'une émane d'un petit actionnaire de la Société Générale, l'autre de la direction de la Banque. Les chefs d'accusation sont nombreux:
- escroquerie,
- abus de confiance,
- faux et usage de faux,
- intrusion informatique, (voir un arrêt de la Cour de Cassation)
- recel et complicité de recel."
dimanche 10 février 2008
ELIZA de Joseph Weizenbaum
Vous pouvez commencer une pyschothérapie avec ELIZA (dialogue en français disponible sur la Toile).
J. Weizenbaum, Computer Power and Human Reason. From Judgment to Calculation
a été traduit en français aux Editions de l'Informatique.
Il vous attend à la bibliothèque de l'IUT. Vous pouvez y mettre les pieds. Il n'y a pas de danger pour votre santé physique et mentale.
Prix Turing, le communiqué du Premier ministre
comme l'indique un internaute :
"Tout d’abord, petite précision : le prix Turing ne consiste pas à décorer son PC de la façon la plus improbable possible ; ça, c’est du tuning. Le prix Turing est considéré comme le prix Nobel de l’informatique."
"Out of their Minds, The Lives and Discoveries of 15 Great Computer Scientists
John Backus (Prix Türing), Premier langage de haut niveau : FORTRAN, Grammaires
- Frederick Brooks, (Prix Turing, 1999) IBM Système 360, L'homme-mois mythique
- Edsger Dijkstra (Prix Turing, 1972), Théorie de la programmation, etc.
- Edward Feigenbaum (Prix Turing, 1994), Systèmes experts
- Danny Hillis, bio-informatique, informatique parallèle
- Alan Kay (Prix Turing, 2003), Smalltalk
- Donald Knuth (Prix Turing, 1974), La bible du programmeur, Grammaires à attributs
- Leslie Lamport, les horloges de Lamport, vérification, TLA
- Doug Lenat, Systèmes experts
- Leonid Levin, Stephen Cook (Prix Turing, 1982, Np-complétude
- John McCarthy (Prix Turing, 1971) LISP
- Michael Rabin (Prix Turing, 1976) Automates, calculabilité, cryptographie à clé publique
- Burton Smith, Architecture Dataflow
- Robert Tarjan, algorithmes de graphes