Association Française des
Sciences et Technologies de l'Information

Hebdo
No 58. 14 janvier 2002

Sommaire : Trois questions à Thérèse Hardin, Specif | L'actualité de la semaine | Théories et concepts | Enseignement | La recherche en pratique | Manifestations | Le livre de la semaine | Détente |

ABONNEMENT/DESABONNEMENT | PAGE D'ACCUEIL DE L'ASTI | DICTIONNAIRE | NUMEROS PRECEDENTS


Trois questions à Thérèse Hardin

Vice-présidente en charge de la recherche, Specif.

 

"L'informatique, c'est la mécanisation du traitement de l'information"

 

Asti-Hebdo : Specif tient cette semaine, jeudi et vendredi à Grenoble, son congrès annuel. Vous avez pris pour thème, cette année, "La recherche informatique au sein des Stic". L'informatique aurait-elle un problème d'identité ?

Thérèse Hardin : L'an dernier nous avons mis l'accent sur la coopération européenne. Le CNRS a décidé, il y a un peu plus d'un an, de créer un département pluridisciplinaire des Stic. Nous avons donc à replacer notre spécificité de chercheurs en informatique dans ce cadre. Notre inquiétude, en fait, est que notre discipline ne soit perçue comme une collection de savoir-faire. Pour le grand public, l'informatique se résume au traitement de texte et à la navigation sur Internet !

L'informatique est une science encore jeune qui est, tout à fait normalement, encore à la recherche de son identité. Votre question est donc pleinement d'actualité. Nous nous interrogeons, dans nos laboratoires, sur notre insertion au sein des sciences et technologies de l'information et des communications depuis la première évocation de ce projet.

Dans ce cadre, qui sommes nous ? Ni des mathématiciens, ni des logiciens, ni des physiciens, ni des automaticiens, ni des spécialistes en traitement du signal... Notre discipline a un très large spectre, nous n'avons pas (encore) de déclinaisons établies comme celles, par exemple, de la physique en optique, électronique, mécanique, etc. Cela se traduit par exemple par une section au CNU intitulée Informatique.

Hebdo : L'informatique, n'est-ce pas le traitement de l'information, tout simplement ?

T.H. : L'expression "traitement de l'information" recouvre de fait des activités variées, qui ne correspondent pas tous à la problématique de la recherche en informatique. Je définirais volontiers le domaine de la recheche en informatique comme celui de la "mécanisation du traitement" de l'information. Le mot "mécanisation" signifie ici traitement de l'information à l'aide d'un ordinateur, donc traitement complètement décrit par des règles déterministes (ultimement, celles décrivant l'activité d'un processeur).

Les mathématiques, avec les travaux de Hilbert, se sont elles-mêmes posé la question de leur "mécanisation" au sens où je l'entends. Les travaux des logiciels tels que Gödel, Kleene puis Turing, suivant le programme de Hilbert, constituent l'un des fondements de la mécanisation du traitement de l'information et donc l'un des fondements de notre discipline. Mais ce n'est pas le seul. En effet, notre discipline a pour champ la mécanisation complète du traitement, depuis sa définition jusqu'à une (ou des) implantation(s) produisant effectivement les résultats attendus.

Pour illustrer notre propos, prenons l'exemple de la réalisation d'un système de contrôle (d'alarme, de température, ...). Le donneur d'ordre rédige un cahier des charges, décrivant minutieusement ce qu'il attend de la solution informatique envisagée. L'informaticien doit élaborer une spécification à partir de ce cahier des charges.

Comment et jusqu'où spécifier ? Voila un problème typique de l'informatique, que n'a pas à traiter un mathématicien par exemple. Le cahier des charges peut contenir des lacunes ou des incohérences. Pour les mettre en évidence et donc s'épargner de coûteuses phases de débogage, il lui faut raisonner sur la spécification et pour cela l'avoir suffisamment formalisée. D'autres requêtes du cahier des charges, l'ergonomie de l'outil, par exemple, doivent être abordées avec des méthodes relevant de l'apprentissage de connaissances, des interfaces homme-machine, etc.

Le spécifieur doit ensuite transcrire ses conclusions dans un langage accessible au donneur d'ordre afin de s'assurer de la conformité du cahier des charges et éventuellement de préciser celui-ci. Pour cela il peut utiliser, à part le langage naturel trop ambigu, des langages graphiques, de la simulation etc.

Là encore, la recherche de langages et de méthodes permettant d'améliorer la relation entre cahier des charges et spécification est partie intégrante du champ informatique. Elle requiert des résultats de nature théorique sur lesquels s'appuiera la conception puis la réalisation des outils souhaités, donc des activités de recherche appliquée allant jusqu'à la finalisation.

Les utilisateurs de nos travaux ont besoin d'outils et de compétences aux profils variés. Pour telle entreprise, l'essentiel est de séduire les utilisateurs (les clients d'un site Web, par exemple), et la convivialité des IHM est donc primordiale. Pour telle autre, la confidentialité des données vient au premier plan. La diversité de la recherche effectuée dans notre communauté permet de répondre à ces attentes et, suivant ses goûts, tel chercheur privilégiera une approche pragmatique répondant rapidement mais ponctuellement à un problème alors que tel autre recherchera une solution plus fondée mais nécessitant plus de temps.

Mais je crois que l'essentiel de notre spécialité tient à cette démarche complète, qui va de l'abstraction jusqu'à la réalisation opérationnelle. Et c'est ce qui me séduit dans mon activité de chercheur en informatique : travailler tantôt sur une question de logique pure, tantôt sur la définition/implantation d'un langage certifié, tantôt sur des outils d'analyse de défaillances en collaboration avec une entreprise.

Hebdo : Comment allez-vous traiter cette question à Grenoble ?

T.H. : Vous trouverez ci-joint le programme complet de nos deux journées (Ce lundi, il n'est pas encore trop tard pour vous inscrire !).

Jeudi, nous donnerons la parole aux grands acteurs concernés par la recherche en Stic et en informatique : ministère (directions de la Recherche et de la Technologie, Mission scientifique universitaire, CNU 27e section) et aux EPST (CNRS, Inria).

Puis, comme tous les ans, nous remettrons notre prix de thèse et ses deux accessits, en allant des thèmes les plus abstraits (théorie des types) aux applications (compression, modélisation du son).

Enfin, vendredi, je participerai, aux côtés du président de l'Asti et de grands animateurs de la recherche, à une table ronde. Et la réflexion ira jusqu'à l'action, puisque nos journées se concluent par l'Assemblée générale de l'association.


Le programme définitif du congrès de Grenoble

Université Pierre Mendès France (IUT 2), Place Doyen Gosse, 38000 - Grenoble

Jeudi

- 9 h 30 : Accueil.
- 10 h 00 : Ouverture.

Les Ministères

- 10 h 05 : Antoine Petit : la direction de la Recherche.
- 10 h 40 : Didier Arques : la Mission scientifique universitaire.
- 11 h 15 : Daniel Herman : le CNU 27° section.
- 11 h 50 : Pascal Estraillier : la direction de la Technologie

Les EPST

- 14 h 00 : Francis Jutand : le département Stic du CNRS.
- 14 h 45 : Bernard Larrouturou : l'Inria.
- 15 h 30 : Michel Weinfeld : la section 7 du comité national du CNRS.

Remise du prix de thèse Specif 2001
-16 h 45 : Frédéric Blanqui : Théorie des types et récriture, thèse préparée au LRI (Paris XI Orsay), sous la direction de Jean-Pierre Jouannaud).
- 17 h 15 : Pierre-Marie Gandoin : Compression progressive et sans perte de structures géométriques, thèse préparée à l'Inria Sophia-Antipolis sous la direction de O. Devillers.
- 17 h 45 : Sylvain Marchand : modélisation informatique du son musical (analyse, transformation, synthèse), thèse préparée au Labri (Bordeaux), sous la direction de M. Desainte-Catherine

Vendredi

- 9 h 00 : Table ronde : La place de l'informatique dans les Stic, avec Thérèse Hardin, vice-présidente recherche de Specif, Luc Bougé, Inter-GDR, Yves Chiaramella, directeur de l'Imag, Luis Fariñas del Cerro, directeur adjoint du département Stic du CNRS, directeur de l'Irit, Jean-Paul Haton, président de l'Asti.


- 11 h 00 : Assemblée Générale de Specif.


L'actualité de la semaine

Virus en 2002 - Quelles sont les formes à venir ?

Panda Software pense que les créateurs de virus se concentreront sur les vulnérabilités des logiciels et sur l'ingénierie sociale, dans l'année à venir. Nous reproduisons ci-après le communiqué de l'éditeur.

En termes de création de virus, 2001 a marqué un tournant. De nouvelles technologies et de nouvelles techniques d'infection ont été utilisées par les programmeurs de virus, avec le but de semer le trouble parmi les utilisateurs. S'appuyant sur les développements de l'an passé, l'éditeur a publié une prévision du genre de codes malveillants que les utilisateurs pourraient rencontrer en 2002.

Les deux virus de l'an 2001 les plus indicatifs en termes de développements futurs étaient Code Red et Nimda.

Code Red était révolutionnaire en ce qui concerne la technologie virale, comme l'étaient deux ans plus tôt VBS/Bubbleboy et JS/KAK.worm qui utilisaient aussi un nouveau mode d'infection, inconnu jusqu'alors. C'est ainsi que Code Red a pris tout le monde par surprise, car c'était le premier virus capable de se répandre rapidement sans laisser de traces traditionnelles d'infection. Le virus n'infectait physiquement aucun fichier mais se répandait par Internet et se logeait dans la mémoire des ordinateurs infectés.

Nimda illustrait l'autre avancée technologique notable en 2001. La capacité de ce virus à s'exécuter automatiquement lorsque le message était visionné dans le volet de prévisualisation du client de messagerie provenait de l'exploitation d'une vulnérabilité de Microsoft Internet Explorer.

A en juger par ces événements, il est plus que probable qu'en 2002, nous verrons des virus infecter des fichiers en exploitant des vulnérabilités telles que des dépassements de la mémoire tampon, ce qui pourrait permettre à des programmes de s'exécuter sur les ordinateurs des utilisateurs à leur insu ou sans qu'ils puissent l'empêcher. Code Red a démontré qu'il est possible d'insérer un virus dans une URL ou de se trouver infecté en visitant simplement un site web et qu'il est par conséquent faisable d'infecter n'importe quel type de fichier. Il ne serait donc pas surprenant de voir apparaître des virus exploitant des failles dans des applications graphiques, par exemple, qui infecteraient des fichiers .bmp ... ainsi de suite. Tout cela est confirmé par l'apparition récente du virus SWF/LMF-926, car il infecte des fichiers Shockwave Flash que l'on croyait jusqu'alors à l'abri.

Parallèlement à la complexité technologique des virus, les techniques utilisées pour inciter les utilisateurs à exécuter les fichiers qui les contiennent ont aussi progressé. Ces techniques, communément désignées par "ingénierie sociale", se rencontraient avec des virus souvent simples sur le plan technique bien que destructifs. Considérant la variété des "appâts" employés par les créateurs de ces virus pour tromper les utilisateurs, il n'est pas impossible que 2002 soit témoin d'une nouvelle épidémie comparable à celle de Sircam. 3


Théories et concepts

EAI, Intégration

Logiciels et services y consacre un dossier dans son numéro de décembre 2001 : avis d'experts et expériences terrain (SNCF, Eurodec, Cable&Wireless, Union financière de France), analyse de l'offre du marché.

Archives électroniques

La diffusion Paris 7 note que l' Unesco soutient le développement de normes pour l'accès aux archives electroniques, et signale un document établi par l' Urfist tentant de clarifier le concept d'archives électroniques, en particulier dans les domaine scientifque et technique (une belle série de pointeurs).

Scoring et nationalité

Le scoring des clients est une des grandes applications informatiques nécessaires au crédit. Cela ne va pas sans problèmes du point de vue de la protection des libertés individuelles et de la loi Informatique et Libertés. Dans son numéro de janvier, Expertises commente une récente décision du Conseil d'Etat, censurant la Cnil à ce sujet.

RapidIO trade association

Selon la RapidIO Trade Association, cette technologie d'interconnexion à norme ouverte a obtenu l'aval des sociétés qui approvisionnement majoritairement le marché des processeurs de signal numérique pour semi- conducteurs, ainsi que d'autres grands fournisseurs de systèmes de communications.

Malvoyants

Cybook Vision de Cytale, est un livre électronique "basse vision" spécialement conçu pour les déficients visuels. Son architecture de navigation et son ergonomie sont fondées sur des repères graphiques et des icônes dédiées. Une fois téléchargés et stockés sur la plate-forme, les ouvrages peuvent être lus page à page, comme un livre.

Enseignement

Elèves en ligne

Hier les élèves se mettaient en rang dans la cour de récréation. Aujourd'hui ils se mettent en ligne.

Le Méditerranéen est un magazine international réalisé par des élèves pour des élèves, et conçu pour être diffusé et lu sur internet. Sa thématique est méditerranéenne, mais il n’est pas obligatoire d’appartenir à un pays du pourtour méditerranéen pour y participer. Il marie plusieurs langues, chacun s’exprimant en partie dans sa langue maternelle et dans une autre langue de son choix, méditerranéenne de préférence.

Chaque année, un établissement assume le rôle de rédacteur en chef d’un numéro, recueille les articles, assure la mise en page sur le site pédagogique de l’Académie d’Aix-Marseille. Les élèves peuvent ainsi s’initier au travail de journaliste et à la pratique des nouvelles technologies. Dominique Bouquet, professeur de lettres classiques et coordinatrice du projet, en expose les caractéristiques. Avis aux amateurs !

Lire l’interview complète sur le site Interview


La recherche en pratique

Gestion de la recherche

Les jeudi 14 et vendredi 15 février, se tiendra au Cnit (Paris-La Défense) le 2e forum international de la gestion de la recherche, de l'innovation et des nouvelles technologies, intitulé "Économie, Recherche, Innovation". "Décideurs publics et privés de la recherche et de l'innovation" se retrouveront lors de ces journées sur les thèmes suivants :
- performance et compétitivité de la recherche et de l'innovation, face à la concurrence internationale,
- partenariats entre la recherche publique et les entreprises
- NTIC, facteurs-clefs d'accélération, d'organisation et de performance,
- le "capital humain" : premier capital de la recherche.

Les conférences, ouvertes par le ministre de la Recherche, Roger-Gérard Schwartzenberg et par le secrétaire d'État à l'industrie, Christian Pierret, accueilleront des intervenants tels que : Ketty Schwartz, directrice de la recherche au ministère de la Recherche, Geneviève Berger, directrice Générale du CNRS, Alain Costes, directeur de la technologie au ministère de la Recherche, Gérard Mégie président du CNRS, ou encore le député Jean-François Mattéi et des présidents et directeurs généraux d'entreprises comme IBM, Lucent, Hewlett-Packard, Thomson Multimédia...


Manifestations

Histoire : programme du séminaire Mounier-Kuhn

Prochaines séances :
- 16 janvier : la Délégation à l'informatique dans le Plan Calcul : sources et méthodes d'analyse d'une agence gouvernementale
- 6 février : le ministère des Finances et l'informatique (1ère séance)
- 20 février : industrie du software et SSII (1ère séance), avec Jean Carteron : exemple de la Stéria
- 6 mars : industrie du software et SSII (2e séance)
- 20 mars : le ministère des Finances et l'informatique : construction du marché et politiques gouvernementales
- 3 avril : les grands systèmes d'information : études historiques
- 17 avril : séance sur IBM France
- 15 mai : le Ministère des Finances et le Plan calcul
- 29 mai : Bull et son expansion internationale : le cas italien et Bull-Olivetti. Bilan du séminaire

Pour participer au séminaire, s'adresser à l'organisateur.

Le livre de la semaine

Le bon usage des technologies expliqué au manager

Construit comme une sorte de dictionnaire, ou de mini-encyclopédie, le livre (signé par Alain Fernandez, aux Editions d'Organisation) est conçu pour trois niveaux de lecture : un parcours global pour se "forger une solide opinion et disposer d'une vue d'ensemble des technologies sous l'angle de leur utilisation et de leurs rôles au service de l'entreprise", un parcours limité à un thème (CRM, SCM...) ou à un concept auquel un index permet d'accéder directement. Le livre propose aussi bien des définitions que des conseils de lecture et des pointeurs sur les serveurs web les plus pertinents.

Les intellectuels trouveront peut-être que c'est faire beaucoup d'honneur aux multiples buzzwords que le marketing des fournisseur nous inflige au fil des ans. Mais ce déferlement exprime tout de même la montée d'un ensemble conceptuel (faut-il aller jusqu'au paradigme...) donnant à la bonne vielle informatique de gestion les moyens de prendre en compte les possibilités des technologies d'aujourd'hui. Avec une part de hype, bien sûr, mais plus réaliste tout de même que les MIS (Management integrated systems) des années 70. P.B.


Détente

Faut nous comprendre

Ce petit manuel de conversation informaticienne traîne sur le web (si l'auteur se reconnaît (malgré nos adaptations de détail), nous serons heureux de lui rendre ici tout le crédit qu'il mérite).

Différentes approches ont été essayées : Nous tentons encore de deviner ce qui se passe.

Nous approchons d'une solution : Nous nous sommes réunis autour d'une tasse de café.

Vous recevrez bientôt un rapport complet, selon une approche entièrement nouvelle : Notre service vient d'embaucher trois punks sortis de l'école.

Ce sera une avancée technologique majeure ! La nouvelle version ne fonctionne pas mieux que la précédente, mais qu'avant, mais a une allure franchement hi-tech.

On peut tenir pour assuré que le client sera satisfait : Le retard sur le planning est tel le client acceptera n'importe quoi pour en finir

Les tests préliminaires n'ont pas été franchement concluants : Cette m... a planté dès qu'on l'a lancée.

Ne nécessite que peu de maintenance : Presque impossible à réparer.

Les tests ont été vraiment encourageants : Incroyable ! Ca a vraiment fonctionné !

Faites-nous part de vos réflexions : Nous écouterons ce que vous avez à dire... pour autant que cela n'interfère pas avec ce qui est déjà fait, ou avec ce que nous allons faire.

Il va falloir abandonner le concept en son entier : Le seul membre de l'équipe qui y comprenait quelque chose vient de démissionner.

Veuillez prendre note et initialiser les documents : Partageons les responsabilités à propos de ce ratage


L'équipe ASTI-HEBDO : Directeur de la publication : Jean-Paul Haton. Rédacteur en chef : Pierre Berger. Secrétaire général de la rédaction : François Louis Nicolet, Chef de rubrique : Mireille Boris. Asti-Hebdo est diffusé par FTPresse.