LePartisan.info À propos Podcasts Fil web Écologie BLOGS Revues Médias
Binaire

Blog Binaire


Blog collectif publié en collaboration avec La Recherche et la Société Informatique de France

▸ les 10 dernières parutions

20.05.2026 à 06:44

La tech, la peste et le feu

Charles CUVELLIEZ

Dans cet article, Max Dauchet, professeur émérite d’informatique impliqué dans les aspects éthiques du numérique, partage sa lecture d’un livre sur la transformation profonde en cours, incarnée par des dirigeants tels que Donald Trump, Vladimir Poutine, Xi Jinping, ou des chefs de gouvernement à l’extrême droite, menaçant de guerres et de violations des droits humains, ou […]

L’article La tech, la peste et le feu est apparu en premier sur Blog binaire.

Texte intégral (4589 mots)

Dans cet article, Max Dauchet, professeur émérite d’informatique impliqué dans les aspects éthiques du numérique, partage sa lecture d’un livre sur la transformation profonde en cours, incarnée par des dirigeants tels que Donald Trump, Vladimir Poutine, Xi Jinping, ou des chefs de gouvernement à l’extrême droite, menaçant de guerres et de violations des droits humains, ou déjà en train de le faire, avec, autour d’eux, des idéologues ou des technocrates qui justifient cela comme inéluctable. Face à l’acharnement avec lequel ils s’en prennent à l’Europe et à nos valeurs, nous devons comprendre leurs projets et prendre conscience de nos forces afin de réagir. C’est le numérique qui constitue le substrat de cette mutation. Sans défendre aucune de ces idées, Max Dauchet choisit de nous les faire connaître afin de mieux se positionner par rapport à elles. Bref : à l’inverse de faire l’autruche, comme on dit. Ikram Chraibi Kaadoud et Thierry Viéville.

 

Une lecture de L’Empire de l’ombre : Guerre et terre au temps de l’IA [1].

Le numérique métamorphose notre quotidien, peut-être autant que la domestication du feu l’a fait chez nos ancêtres. Est-il aussi le vecteur d’une nouvelle peste brune ? L’Empire de l’ombre,publié fin 2025, sous la direction de Giuliano da Empoli (auteur des Ingénieurs du chaos et du Mage du Kremlin), incite à se poser la question.

Il s’agit du quatrième ouvrage de synthèse publié par la revue européenne en ligne Grand Continent, fondée en 2019 et consacrée à la géopolitique.

On y analyse comment de nouvelles élites cherchent à forger de nouveaux empires dans l’ombre de Trump, de Poutine et de Xi, et l’importance pour l’Europe de les comprendre afin de ne pas s’y soumettre.

Le livre articule quinze textesAvec un regard d’informaticien, nous nous focalisons ici sur les textes fondateurs du mouvement néoréactionnaire (NRx), le Dark Enlightenment (les Lumières sombres), parce que ce sont des magnats du numérique, que l’ouvrage qualifie de techno-césaristes, qui sont à sa tête et gravitent dans l’entourage de Trump, et que la tech apparaît bien comme le bras armé du mouvement. Les quatre textes sont antérieurs à la deuxième présidence de Trump, et deux d’entre eux sont bien antérieurs à la première, ce qui accrédite l’idée que l’alignement de Trump sur bon nombre de leurs idées résulte de leur influence.

Le Dark Enlightenment et les techno-césaristes.

Le mouvement doit son nom à une série de billets mis en ligne par Nick Land en 2012 sur un blog aujourd’hui disparu — pour la philosophie cyberpunk, Matrix tient lieu d’Œuvres d’Aristote et ces billets de blog sont des pièces de doctrine. Nick Land est un universitaire britannique en marge de l’institution. Il créa à Warwick une équipe de recherche hétéroclite, la Cybernetic Culture Research Unit (CCRU), qui amalgame science et ésotérisme. Il est désormais chercheur indépendant à Shanghai. Outre l’appellation, Land a joué un rôle charnière dans la genèse du mouvement des Lumières sombres en tant que passeur d’idées par-dessus l’Atlantique. Si aucun de ses textes ne figure dans l’ouvrage, c’est peut-être parce que son influence sur ce qui se passe autour de Trump est lointaine, le Grand Continent ayant par ailleurs documenté ses écrits.

En bref :« les individus ne sont pas égaux, c’est impossible ; la société doit être fondée sur une hiérarchie entre les individus, et sur des rôles de genre traditionnels; la démocratie est un système politique intrinsèquement défectueux dont on doit se défaire ». En tant qu’informaticien, on se doit d’expliquer que cette pensée est particulièrement influente et populaire au sein des élites de la Silicon Valley.

Examinons cette vision, en visitant quatre textes, regroupés sous l’étiquette d’archives de l’élite techno-césariste.

 2. Curtis Yarvin, Un manifeste  formaliste [2]

Pour Yarvin « L’idée de base est que le principal problème dans les affaires humaines est la violence (…) tous les autres problèmes, de la pauvreté au réchauffement climatique, sont fondamentalement insignifiants par rapport à la violence organisée par des humains sur des humains ». Il faut entendre ici la violence en tant que tension entre les individus créée par un système. Pour lui, « la démocratie est un système de gouvernement inefficace et destructeur » qui appauvrit globalement les individus et par conséquent augmente la violence. Yarvin prône des firmes-nations, dirigées par des PDG-autocrates, peuplées d’actionnaires-résidents, libres de changer de pays comme on vend des actions pour en racheter d’autres. Les notions d’égalité, de solidarité et de justice sociale y sont vidées de tout sens et considérées comme des sources de violence en raison de leur inefficacité. Cette violence n’est pas la guerre ; la guerre peut éradiquer la violence si elle aboutit à un changement de système [3]

Le terme « formalisme » implique un effacement de l’histoire : si l’on se met à remonter aux causes des frontières et des injustices sociales, on entre dans des contestations sans fin ; alors, on efface le passé, on part des frontières et des situations des gens à partir de la photo du présent, et on distribue le jeu en consequence[4]. Les modèles peuvent différer, ce peut aussi être des cités-états (Yarvin va même jusqu’à vanter Dubaï [5]) ou des néo-monarchies techno-capitalistes[6]. Yarvin, comme cette mouvance  en général, considère que les démocraties et leurs valeurs sont des prisons de la pensée qui nous empêchent d’accéder à la liberté (au sens libertarien). Il existerait, selon lui, des vérités cachées sur le monde — la nature humaine, les hiérarchies, la race, le genre, le pouvoir réel — que les institutions dominantes, (que Yarvin nomme « Cathedral »), par exemple les universités, dissimuleraient activement sous une idéologie progressiste présentée comme une évidence alors qu’elle n’est que mensongère pour lui.

Yarvin se définit « comme un programmeur informatique qui ne connaît ni le grec ni le latin (…) et qui réduit en bouillie les vieux livres pour les remixer en un surimi politique ». Il définit le formalisme comme une idéologie « conçue par des geeks pour des geeks ». Il est le fondateur d’Urbit, qui propose un kit logiciel pour s’affranchir des infrastructures propriétaires et être pleinement maître de son identité numérique et de ses données. Urbit concrétise, dans la sphère numérique, l’idéal libertarien; il n’est utilisé que par les adeptes.

 2. Marc Andreessen, Manifeste du mouvement techno-optimiste[7].

Autant le texte de Yarvin est abscons, autant celui-ci est transparent. Andreessen appartient au courant de l’accélérationnisme efficace: le progrès technologique est le progrès, il va de plus en plus vite et il faut r encore grâce au triangle finance – tech – algorithmes, selon la devise « Software is Eating the Word » du site de son fonds d’investissement qui capitalise cent milliards de dollars. Contrairement  à Yarvin,  Andreessen ne vise pas la destruction de la démocratie, pourvu que celle-ci soit techno-capitaliste, vouée à une croissance éternelle grâce au numérique, consommant une énergie de fusion nucléaire sans limite, « grâce à l’IA qui augmente à la fois les capacités de nos machines et les nôtres ». Le techno-optimiste croit « à l’éros du train, de la voiture, du gratte-ciel, des micro-puces, du réseau neuronal, de la fusée, de l’énergie atomique », il croit aussi que « l’Amérique et ses alliés doivent être forts et non faibles ». Parmi les ennemis figurent l’« ESG (Environmental, social, and governance) », le développement durable et le principe de précaution, qui freinent le changement.

En bref : « Andreessen vise à transformer la civilisation par une intelligence artificielle générale sans aucune régulation d’aucune sorte et sans limite de consommation d’énergie. »

3. Sam Altman, La loi fondamentale de l’IA[8].

Sam Altman est à l’origine de ChatGPT ; il finance aussi des projets de mini-centrales nucléaires pour alimenter « la création de 10 gigawatts d’IA par semaine, afin de guérir le cancer et tutorer l’éducation de chaque humain », comme il l’écrit fin 2025 dans un billet de son blog. Lui aussi mise sur la magie du couple dollar/high-tech pour faire le bonheur par les dividendes,grâce à  une énergie produite et extraite par tous les moyens (à l’instar de ce que prône Trump). Il pousse l’accélérationnisme jusqu’au bout[9], jusqu’aux IA toutes-puissantes s’occupant de tout avec une élite minoritaire de milliardaires aux manettes et des peuples n’ayant plus besoin de travailler. Et pour lui, la possession des terres est capitale [10]. 

4.  Peter Thiel, L’éducation d’un libertarien.

Dans ce texte publié en ligne en 2009[11] Thiel y va bille en tête : « L’authentique liberté de l’Homme est le bien suprême » et « je ne crois plus désormais que la liberté et la démocratie sont compatibles ».
L’aide sociale et le droit de vote des femmes sont des fléaux. Il « focalise ses efforts sur les nouvelles technologies, créatrices de nouveaux espaces de liberté », pourvu qu’elles soient entre les mains de despotes éclairés.

Thiel est le cofondateur de Paypal avec Elon Musk et de Palantir, leader mondial de la surveillance massive au service des États, de leur défense et de leurs services, tels que la CIA, le FBI ou l’ICE (Service de l’immigration et des douanes des États-Unis). Pour Thiel, les activités de Palantir ne sont pas en contradiction avec ses convictions libertariennes, mais, au contraire, elles les servent, car il n’y a pas de liberté sans sécurité.

C’est une vision particulière du libertarianisme, par ailleurs considérée comme une idéologie attardée par Michael Anissimov[17].

Du reste de l’ouvrage.

Outre ces quatre contributions, l’Empire de l’ombre reproduit un document que l’on peut également attribuer à la techno-sphère : il s’agit de L’Empire de l’hypnocratie de Jianwei Xun, une performance techno-philosophique plutôt qu’un essai. Le texte est décousu et redondant, comme si l’on avait concaténé des morceaux de réponses d’LLM. C’est un peu le cas, car Jianwei Xun n’est que l’émergence d’échanges itérés entre Claude d’Anthropic[12], ChatGPT d’OpenAI et un groupe de chercheurs italiens coordonnés par le philosophe politique Andrea Colamedici. Le texte s’appuie sur les discours de Trump et les tweets de Musk.
Trump, avec ses vérités alternatives, et Musk, avec ses projets fous. C’est l’hypnocratie, le pouvoir par l’hypnose, l’annihilation de notre sens critique par la saturation d’informations hétéroclites. L’IA permet de mettre en œuvre sans limites ce pouvoir, en nous abreuvant de flots de scénarios où le vrai et le faux se dissolvent. Dans le conditionnement politique ou publicitaire classique, la cohérence d’ensemble des messages répétés est primordiale. Le principe de l’hypnocratie est inverse : l’incohérence est l’arme massive pour déboussoler les esprits. Cela, seule l’IA peut le faire sur le plan technique, et les dirigeants cités au début du texte l’incarnent bien sur le plan politique.

Les autres contributions à l’ouvrage émanent pour l’essentiel de  personnalités européennes de premier plan ; il s’agit d’analyses politiques et historiques d’une facture classique, avec des grilles d’analyse et des arguments, beaucoup moins dérangeants que ceux des textes précédents. 

Toutefois, la postface exprime opportunément que l’ouvrage ne fait qu’ouvrir le débat sur les Lumières sombres ; elle laisse volontairement le lecteur en pleine interrogation une fois le livre refermé.

La postface de Benjamin
Labatut
La pierre de folie.

« Un jour viendra où la synthèse {des connaissances scientifiques} nous ouvrira des perspectives terrifiantes sur la réalité et la place effroyable que nous y occupons. » La postface fait écho à cette sinistre prophétie de H.P. Lovecraft dans Le mythe de Cthulhu[13] (1928).  Howard Phillips Lovecraft fut, il y a un siècle, l’auteur prolifique de sinistres fictions. Les Lumières sombres s’en réclament ; elles partagent l’idée que notre illusion confortable d’un monde à  notre mesure nous cache la réalité d’un monde où aucune valeur humaine n’a cours. Aux confins de nos connaissances, le réel et une infinité de possibles s’embrouillent, la raison et la folie se mêlent, comme dans le tableau de Jérôme Bosch qui donne son nom à la postface, où un médecin extrait une pierre (ou implante une fleur?) du crâne d’un patient, interrogeant sur qui est le fou.

Labatut conclut : « qu’il nous faut développer de nouvelles manières d’interagir, non seulement entre nous, mais aussi avec le déluge d’informations qui assaillent nos cerveaux en permanence », allusion à  l’hypocrisie. Faute de quoi, c’est, comme l’escomptent les techno-césaristes, par les IA qu’émergeront les avenirs possibles, car elles interagissent sans limites et leurs capacités à générer et à analyser des futurs sont infinies.

Discussion : Y a-t-il un éléphant dans la pièce ?

À en croire les techno-césaristes, la révolution numérique promet une révolution anthropologique qu’il convient d’accélérer, jusqu’à l’émergence, selon certains, de quelque chose entre le Surhomme de Nietzsche et le cyborg.
Dans ce cas, ce qui se passe aux USA autour des Lumières sombres serait essentiellement différent de ce qui se passe en Russie ou en Chine.

On peut, à l’inverse, se dire que les Lumières sombres ne sont que des baudruches gonflées à coups de milliards par des affairistes en mal de vernis philosophique. L’analyse politique est en mal de repères ; elle peine à cerner à quel point l’arsenal numérique aux mains de mouvements antidémocratiques représente une menace réelle qu’elle ne perçoit pas, comme l’éléphant au milieu de la pièce. Notre « esprit des Lumières » s’embrouille à la lecture des
techno-césaristes. L’imprimerie a soulagé notre mémoire au bénéfice de l’intelligence, l’IA doit soulager notre intelligence au profit de l’esprit critique. On ne perçoit, certes,  pas les choses de la même façon selon
que l’on est politologue, historien, philosophe ou informaticien. Les informaticien·ne·s connaissent bien le sous-jacent de l’algorithmique ; eils doivent partager sans relâche leur savoir avec l’ensemble de la société afin d’enrichir
l’indispensable débat sur le rôle sociétal du numérique.
C’est l’objet de cet article et la conclusion que je tire de ma lecture.

Références:

[1] Éditions Gallimard, collection Grand Continent,
2025.

[2] Publié en 2007 sur son blog Unqualified Reservations https://www.unqualified-reservations.org, sous le nom de Mencius Moldbug (le lecteur s’amusera à décoder ce pseudonyme). Depuis 2020, https://graymirror.substack.com/p/coming-soon succède à ce blog.


[3] Trump a rebaptisé le ministère de la Défense en ministère de la Guerre. Intervient-il au Venezuela et en Iran pour obtenir le prix Nobel de la paix ?

[4] C’est ainsi que Trump et D.J. Vance entendaient faire la paix en Ukraine en … une journée.

[5] On pense à l’idée, soufflée à l’oreille de Trump, de transformer Gaza en une Riviera.

[6] Dans son livre Patchwork : a political system for the 21st century (2008, disponible au format Kindle), il prend le Saint-Empire romain germanique comme source d’inspiration.

[7] Sur le site de son fonds d’investissement https://a16z.com/, 2023.

[8] Publié en 2021 sur son blog https://blog.samaltman.com/.

[9] Jusqu’à tendre vers la singularité, hypothétique limite hors du champ scientifique, qui pourrait conduire aux transhumains, pourquoi pas éternels, comme le défend Ray Kurtzweil, qui fut directeur du développement chez Google.

[10] On pense au Canada et au Groenland.

[11] Sur le site libertarien https://www.cato-unbound.org/, encore accessible mais inactif depuis 2021.

[12] De Dario Amodei, farouche opposant à Trump, et porteur de https://claude.ai à qui il est reproché d’être … trop rigoureux !

[13] Les rééditions françaises sont nombreuses, notamment celle de 2002 dans la collection Poche.

[14] Éditions de minuit, 1972.

[15] Des choses cachées depuis la fondation du monde, LeLivre de Poche, 1983. Le Bouc émissaire, Grasset, 1982.

[16] Mille plateaux, avec Félix Guattari, Éditions de minuit, 1980.

[17] Michael Anissimov, Principles of Reactionary Thought , More Right,‎ 2013.

 

Quelques pistes pour aller plus loin (et autrement). Du désir.

Pour nos Lumières européennes, l’énergie créatrice des civilisations vient de l’intérieur de l’homme, de ses aptitudes particulières à comprendre le monde et à le mettre en ordre. Pour les contre-Lumières (les Lumières sombres),
l’homme n’a aucun rôle particulier dans l’univers (Lovecraft, Land), l’action obéit à un principe extérieur, le désir (comme l’évolution obéit au darwinisme).

Les machines désirantes. Pour Gilles Deleuze, l’un de nos grands philosophes du 20e siècle, l’humain étant dépourvu de toute transcendance, le philosophe ne découvre rien, mais il crée des concepts. Dans L’Anti-Œdipe[14], Gilles Deleuze et Félix Guattari introduisent la notion de machine désirante, sorte de principe d’interaction dans le vivant reposant sur le désir.

Le désir mimétique. Ce désir fondateur des sociétés est pour René Girard, le désir mimétique : on ne désire pas quelque chose, on épouse le supposé désirde l’autre[15], ce qui crée une tension violenteentre les individus, et cette violence s’apaise en se focalisant en un « tous contre un », le bouc émissaire.

Influences croisées. Deleuze théorise l’œuvre de Lovecraft[16], inspirateur des techno-césaristes. Quand Yarvin écrit dans son manifeste formaliste « l’idée de base est que le principal problème dans les affaires humaines est la violence », il s’agit de la violence née du désir mimétique. Ce désir est encore l’éros d’Andreessen (voir plus haut, Manifeste du mouvement techno-optimiste).

Vision théologique. Thiel revendique l’influence de Girard, dont il a suivi les cours à Stanford, et dont l’œuvre, peu connue en France, jouit d’une grande notoriété internationale. Il s’en démarque néanmoins. Le chrétien Girard voit dans le sacrifice du Christ une révolution eschatologique, alors que Thiel, en s’appuyant lui aussi sur la Bible, voit, dans nos démocraties libérales, mondialistes et égalitaires, l’œuvre
de l’Antéchrist.

Les IA, des machines désirantes ? Internet focalise, à travers les réseaux sociaux, la violence sur les boucs émissaires ; les blogs et les mèmes s’agrègent en concepts, l’IA génère à l’infini des possibles qui brouillent  les frontières du réel et du vrai. Les machines et les infrastructures de l’informatique sont-elles de simples objets techniques ou des machines désirantes qui donnent corps à la Néoréaction, comme les machines désirantes de Deleuze donnent corps aux concepts des philosophes ?

 

 

 

L’article La tech, la peste et le feu est apparu en premier sur Blog binaire.

PDF

15.05.2026 à 06:44

Quand les IA lisent si bien les PDF qu’il devient difficile de les départager

Charles CUVELLIEZ

Un autre lien entre le monde physique et monde réel, ce sont les formulaires PDF qu’on remplit à la main, qu’on signe et qui souvent nous engagent. Ils sont mis en forme d’une manière structurée qui nous convient mais cette complexité n’est pas toujours appréciée des machines qui les lisent. Car une fois envoyé, ce […]

L’article Quand les IA lisent si bien les PDF qu’il devient difficile de les départager est apparu en premier sur Blog binaire.

Texte intégral (4589 mots)

Un autre lien entre le monde physique et monde réel, ce sont les formulaires PDF qu’on remplit à la main, qu’on signe et qui souvent nous engagent. Ils sont mis en forme d’une manière structurée qui nous convient mais cette complexité n’est pas toujours appréciée des machines qui les lisent. Car une fois envoyé, ce formulaire ne rencontre plus d’yeux humains mais des machines qui les interprètent, extraient les données et les lient à notre destin parfois, en tout cas nous engagent. Interpréter ces formulaires pour ne faire aucune erreur est fondamental. Où en est-on ? Bruno Rigal, Victor Dupriez, Alexis Mignon, Ronan Le Hy, Nicolas Mery nous présentent un benchmark de documents français difficile même pour les meilleurs modèles et pourquoi les métriques classiques ne tiennent plus la route. Cette étude a été menée par une équipe pluridisciplinaire de data scientists et de data engineers issus des filiales spécialisées en Data et IA, Probayes et OpenValue, du groupe La Poste (Serge Abitboul et Charles Cuvelliez)

Examinons ce formulaire (Figure 1): une page scannée avec des tableaux, des logos, une signature, une note de bas de page et des champs remplis à la main. Pour un humain, la lecture est souvent naturelle, mais pour une machine, c’est un casse-tête. En effet, un document n’est pas seulement une suite de mots, c’est aussi une mise en page, des colonnes, des tableaux, des notes, parfois un formulaire manuscrit, parfois un scan médiocre. La machine doit reconnaître le texte, mais aussi retrouver l’ordre de lecture et la structure du document.

Pendant longtemps, évaluer une telle machine était relativement simple. Les erreurs sautaient aux yeux : lignes perdues, colonnes mélangées, mots oubliés, tableaux illisibles. Mais les modèles récents (gemini 3.1 le 19 février 2026, lighton-ocr2 le 20 janvier 2026, chandra-ocr-2 le 18 mars 2026, glm-ocr le 27 janvier 2026) ont beaucoup progressé.
Et c’est précisément là qu’apparaît une difficulté nouvelle : plus les systèmes s’améliorent, plus il devient délicat de mesurer ce progrès correctement.

Pourquoi ? Parce qu’une différence entre deux transcriptions n’est pas toujours une erreur : une liste peut devenir un paragraphe ; un tableau peut être converti en texte de plusieurs façons différentes ; une légende peut être déplacée sans que le sens du document soit perdu… Pour les bancs d’essai de transcription, ces écarts sont des erreurs. Pour un lecteur humain, ou pour un moteur de recherche documentaire, ils peuvent être sans importance. Les bancs d’essai classiques continuent donc de mesurer une erreur, mais elle ne compte pas toujours dans l’usage réel. Ainsi si on reconsidère le formulaire donné en exemple : certains champs du formulaire sont encadrés. Devraient-ils être transcrits comme des tableaux ou simplement comme du texte ? Veut-on retranscrire chaque point ou case vide du formulaire par des symboles ou au contraire ne transcrire que le texte manuscrit ?

Embedded Image

Figure 1

Voudrait-on aussi une description des logos images ? Ces questions qui n’ont pas de réponses univoques traduisent l’incertitude inhérente à cette tâche. On ne ne peut même pas parler d’erreur d’interprétation mais de différence d’interprétation

Embedded Image

Figure 2 : Dans l’interface d’annotation des tests, un
exemple de différence de transcription : est-ce une erreur ou une différence
sans importance ?

Ne dites pas erreur d’interprétation mais différence d’interprétation

 C’est le point de départ de notre travail sur des documents français difficiles. Nous avons voulu construire une évaluation moins sensible aux différences de surface, et plus attentive aux erreurs qui comptent vraiment. La bonne question n’est
pas : “le texte produit est-il identique à une référence ?” La bonne question est plutôt : “une information importante a-t-elle disparu ?”, “l’ordre de lecture devient-il trompeur ?”, “un tableau garde-t-il sa cohérence locale ?”   Cette distinction change beaucoup de choses. Lorsque les modèles étaient peu performants, une comparaison globale entre deux textes pouvait suffire à repérer leurs faiblesses. Mais lorsqu’ils s’approchent de la perfection, cette même mesure mélange fautes réelles et simples variations de présentation. On risque alors de manquer des progrès importants, ou au contraire de donner trop de poids à des écarts sans conséquence pratique.

Pour tester cela, nous avons constitué un jeu de pages françaises particulièrement difficiles : petits caractères, longues pages, colonnes, tableaux denses, documents manuscrits ou semi-manuscrits, pages riches en éléments graphiques. Nous avons ensuite comparé plusieurs modèles dans les mêmes conditions à l’aide de tests validant certains aspects de la transcription comme la présence d’un paragraphe, la relation entre différentes colonnes dans un tableau ou encore l’ordre de deux paragraphes. Ces tests permettent de se concentrer uniquement sur les aspects importants de la transcription et d’éviter de pénaliser ceux qui le sont moins. Pour éviter toute sensibilité à la mise en page, nous avons conçu un pipeline de normalisation beaucoup plus strict que ce qui existait auparavant, afin de distinguer plus proprement ce qui relève d’une vraie faiblesse du modèle et ce qui relève seulement de la mise en page ou de choix de syntaxe arbitraires. Enfin nous avons créé une interface de validation et d’annotation permettant de visualiser rapidement les erreurs du modèle testé afin d’identifier ses modes d’erreurs récurrents. Cette même interface a été utilisée pour l’annotation semi-automatique des tests en faisant une première annotation avec le modèle gemini-3-pro puis une correction manuelle.

Les résultats montrent deux choses (Figure 3). D’abord, les modèles de Google, Gemini Pro et Flash gardent une avance nette sur les cas les plus difficiles, y compris par rapport aux meilleures versions de GPT

Embedded Image

Figure 3 : Résultat du benchmark sur
différents modèles (taux de réussite moyen des tests).

Ce sont encore les plus fiables lorsque la page devient très ambigüe, très chargée, ou sur les documents manuscrits difficiles à lire. Ensuite, des petits modèles spécialisés (LightOnOCR, Chandra OCR, dots.ocr), capables de traiter à la fois l’image et le texte, ont fait des progrès considérables récemment. Sur des documents de difficulté moyenne, ils deviennent tout à fait pertinents : plus légers, moins coûteux, plus simples à déployer localement, et souvent suffisants lorsque la confidentialité des données ou l’autonomie de traitement comptent autant que la qualité maximalene faut pas en conclure que le problème est réglé. Les figures, les schémas, certains graphiques, les textes manuscrits et les zones très visuelles restent souvent mal traités, mais le centre de gravité du problème a changé. Hier, la question était : les machines savent-elles lire les PDF ? Aujourd’hui, elle devient de plus en plus : les machines savent-elles interpréter les PDF.

La question subsidiaire devient : « Savons-nous encore mesurer correctement leurs erreurs et leurs progrès » ? Ce problème dépasse largement le cadre restreint de la transcription de documents, à travers la problématique du `benchmaxing` autour de derniers modèles de languages dont les performances affichées à travers les bancs d’essais (benchmark) ne se traduisent pas toujours en performances réelles sur des cas d’usages concrets (Don’t Make Your LLM an Evaluation Benchmark Cheater, https://arxiv.org/abs/2311.01964 ).

En somme, les modèles lisent désormais assez bien pour rendre leur évaluation plus exigeante. C’est plutôt une bonne nouvelle. Mais si nos tests restent trop grossiers, ils finiront par masquer une partie des vrais progrès. Pour mieux faire lire les machines, il faut donc aussi apprendre à mieux les évaluer.

Pour aller plus loin :
Le rapport technique de notre comparaison : https://arxiv.org/abs/2602.11960
La librairie permettant une utilisation facile des meilleurs modèles disponibles pour lire les pdf  (le jeu de données:  https://huggingface.co/datasets/pulsia/fr-bench-pdf2md

Le papier qui a servi de base à cet article sera présenté dans le cadre du prochain meetup neurons & peppers* organisé par datacraft datacraft le 26/05/2026 : s’inscrire

 

 

 

L’article Quand les IA lisent si bien les PDF qu’il devient difficile de les départager est apparu en premier sur Blog binaire.

PDF

08.05.2026 à 06:17

B : Binaire ! Binaire ! Est-ce que j’ai une gueule de binaire ?

binaire

Le terme binaire  a depuis longtemps une acception et une étymologie stables et claires dans le champ scientifique, mais un sens plus subjectif émerge pour désigner ce qui est sans nuance, et surtout qui ne reconnait pas simplement dans le masculin ou le féminin . Analyse et explications de Yves Bertrand qui continue ici un […]

L’article B : Binaire ! Binaire ! Est-ce que j’ai une gueule de binaire ? est apparu en premier sur Blog binaire.

Texte intégral (4589 mots)

Le terme binaire  a depuis longtemps une acception et une étymologie stables et claires dans le champ scientifique, mais un sens plus subjectif émerge pour désigner ce qui est sans nuance, et surtout qui ne reconnait pas simplement dans le masculin ou le féminin . Analyse et explications de Yves Bertrand qui continue ici un alphabestiaire du numérique, pour nous aider à naviguer entre ces nouveaux mots.  Serge Abiteboul et Thierry Viéville.

Voir tous les mots disponibles sur ce lien.

______

Le terme binaire vivotait tranquillement dans les dictionnaires et les ouvrages d’informatique… jusqu’à ce que la société s’en empare pour désigner les personnes dites non binaires, dans un contexte social de rejet croissant des différences… Et jusqu’à ce que la physique et l’informatique engendrent l’ordinateur quantique… alors, (qu’est-ce) qui est binaire et (qu’est-ce) qui ne l’est pas ? Ouvrons le débat…

Qu’y a-t-il de commun entre des feux tricolores et une balance de Roberval ? Ce sont tous deux des objets ternaires : des objets qui peuvent prendre trois états distincts et pas plus. Le premier : vertorangerouge, bien sûr. Le deuxième ? Penche-à-gauche, penche-à-droite et à l’équilibre. L’informatique se contente, elle, de manipuler des informations élémentaires qui n’ont que deux états possibles : 0 ou 1, vrai ou faux, ouvert ou fermé. Bref, l’informatique est binaire. Tous les calculs et tous les traitements s’effectuent en base 2.

Il existe deux raisons à cela. D’une part, les ordinateurs sont dotés d’un nombre très élevé de composants élémentaires, dont chacun laisse passer le courant électrique (1) ou non (0). D’autre part, il est nécessaire d’être pratique : coder les informations comme l’on compte sur ses doigts (en base 1) serait impraticable. Tout enfant sait qu’avec ses dix doigts, il ne peut compter que jusqu’à 10. Mais si chaque doigt peut être ouvert (1) ou fermé (0) (donc 2 états possibles) il pourrait compter jusqu’à 2 х 2 x … x 2 (10 fois), soit jusqu’à plus de mille !1. Et si l’agilité de ses doigts de pied l’y autorise, il peut dépasser un million2, tout comme un ordinateur le peut avec 20 bits3.

Au-delà de l’informatique, tout dispositif, processus doté de deux états exactement est dit binaire4. Le sens de cet adjectif n’a guère varié au cours des siècles5. Chaque état est la négation, l’opposé, le complémentaire de l’autre dès lors qu’il s’agit de logique, de mathématiques ou de physique.

Il en va de même dans la langue courante : une personne non-voyante désigne bien une personne non-voyante, par exemple.

Le terme binaire est, lui, un transfuge, à la fin du XXe siècle, de la sphère scientifique à la sphère sociétale. Il apparaît uniquement sous sa forme négative : non binaire – ou non-binaire, ou encore nonbinaire, l’usage hésite – pour désigner les personnes qui ne reconnaissent pas le genre comme une caractéristique binaire. Ces personnes, ainsi que les femmes, sont corsetées depuis plus de deux siècles par une entité aussi puissante que binaire : le Code napoléonien de 1804. Sous couvert d’unité de la Nation, il formalise l’existence des deux classes d’équivalence que sont les hommes et les femmes, en les hiérarchisant : les hommes (majeurs) sont supérieurs aux femmes (mineures).

En 1942, le régime de Vichy renforce la hiérarchisation discriminatoire entre deux autres classes : celles des hétérosexuels, dont la majorité sexuelle est fixée à 13 ans, et celles des homosexuels, dont la majorité sexuelle est fixée à 21 ans.

Il aura fallu quarante ans et toute la maestria de Robert Badinter pour dépénaliser l’homosexualité6 en 1982. Et ce n’est qu’en 2024 que l’État prévoit une réparation à l’égard des victimes de condamnations pour homosexualité entre 1942 et 1982… Il aura ainsi fallu deux siècles pour passer, douloureusement, de deux classes d’équivalence du point de vue du droit – les femmes et les hommes – à une classe unique – le genre humain.

La binarité est un concept efficace tant qu’il s’agit de modéliser, de calculer, d’archiver ; c’est le plus simple qui soit. Le recours à toute base supérieure à 2 entraînerait une complexité de fonctionnement matériel rédhibitoire.

Mais dès que la binarité s’applique à la société humaine, elle est dévoyée. Elle remplace en effet une définition de deux états complémentaires non ordonnés par la définition et l’imposition d’un ordre de préférence entre ces deux états. Les hommes ont plus de droits que les femmes, les Blancs plus que les Noirs, les hétérosexuels plus que les homosexuels (le « mariage pour tous [et toutes] » n’est apparu qu’en 2013). Les uns et les autres appartiennent à deux classes d’équivalence distinctes et hiérarchisées en valeur : les dimorphismes biologiques induisent des dimorphismes socio-construits et hiérarchisés.

Dans Et l’Homme, dans tout ça ?, Axel Kahn identifie l’ethnocentrisme comme cause essentielle du dimorphisme socio-construit qu’est le racisme. Les préjugés qui le fondent distordent fallacieusement les avancées scientifiques au seul dessein de les justifier. Axel Kahn s’appuie sur l’unicité biologique de la race humaine pour fonder l’unicité de la classe d’équivalence de « la communauté des citoyens tout entière ». Il développe une morale humaniste moderne, en quelques axiomes dont le plus important est celui de l’égalité, de l’équivalence de la vie de tous les êtres humains. Il définit de facto un genre unique, non-binaire : le genre humain.

Dans ce cadre, les deux genres usuels des personnes non… non-binaires7 ne sont que deux cas particuliers, fussent-ils majoritaires, de bientôt dix milliards de variations toutes équivalentes de genres individuels. En un mot comme en cent, nous sommes tous des non-binaires, les représentants uniques et tous équivalents de l’espèce humaine, comme en 2015 nous aurions tous dû être Charlie8, après avoir tous dû être Berlinois en 19639.

Si les années 2000 sont le témoin d’avancées significatives vers l’égalité entre tous les êtres humains dans certaines démocraties occidentales, elles sont tout autant le théâtre d’inquiétants reculs en matière de droits fondamentaux. Ainsi en va-t-il du droit à l’avortement et de la reconnaissance des non-binaires aux États-Unis, du droit des femmes, du droit à poursuivre des études, du droit à exercer des libertés académiques, de la liberté de conscience et de parole dans une société asphyxiée par la haine véhiculée par les réseaux sociaux.

Retour à la sphère scientifique. À bas bruit pendant trente ans, et plus encore depuis dix ans, une révolution non-binaire apparaît en informatique. Les bits classiques valant 0 ou 1 sont remplacés par des bits quantiques, à valeur indéterminée tant qu’ils ne sont pas observés et valant 0 ou 1 selon des lois de probabilité complexes, tout comme le célèbre chat de Schrödinger, qui n’est ni mort ni vivant (ou les deux à la fois) tant qu’on ne l’approche pas… L’espoir, immense, est que les algorithmes de complexité exponentielle sur des ordinateurs classiques (donc inopérants en pratique sur des données de taille significative) deviennent exécutables en temps polynomial avec des processeurs quantiques. L’on passe de la base 2 à une base infiniment élevée d’états probabilistes indistinguables.

Pour l’heure, les esprits les plus chagrins ravalent l’informatique quantique à une chimère moderne. Les plus optimistes, parfois portés par des calculs économiques, y voient une révolution scientifique de premier plan. L’avenir tranchera.

Mais peu importe dans quel sens, parce que si les progrès de l’informatique sont exponentiels, les problèmes posés à l’humanité – dérèglement climatique, famines, pandémies et guerres – le sont aussi. Et le risque est grand que l’informatique soit davantage mis au service de la folie autodestructrice des hommes qu’à celui du progrès de la société humaine. Ce progrès n’existera que fondé sur une morale altruiste… non-binaire, monadique et épicène, étayée par une approche du réel rejetant tous les oripeaux essentialistes et socio-constructivistes des pseudo-sciences10 pour se mettre, librement, au service du genre humain et, ce faisant, à celui de tout le monde vivant.

Example

Yves Bertrand, professeur des universités à l’université de Poitiers ; avec la complicité graphique de Frédéric Havet,  directeur de recherche au CNRS.

_______________________

1 210 doigts = 1024 nombres possibles.

2 220 doigts de mains et pieds = 1 048 576 nombres possibles.

3 En pratique un ordinateur dépasse 4 milliards avec 32 bits.

4 En poésie classique, l’alexandrin peut se distinguer du dodécasyllabe en ce sens que le premier est binaire car composé de deux hémistiches distingués par une césure phonologique et syntaxique, alors que le second, frère cadet du premier, et non binaire, tout dépourvu qu’il est de deux sous-structures distinguables.

5 La première édition du dictionnaire de l’Académie française (1694) indique que binaire signifie « composée de deux [unités] », et la quatrième (1762) évoque l’arithmétique binaire, « qui n’emploie que deux chiffres, 1 et 0, pour marquer tous les nombres ».

6 Loi n°82-683, abrogation de l’article 331 (alinéa 2) du code pénal.

7 On note paradoxalement qu’une personne qui n’est pas non binaire n’est jamais nommée « binaire », alors qu’en logique classique, non (non (A)) = A.

8 Nous sommes Charlie, Joachim Roncin, 7 janvier 2015.

9 « Ich bin ein Berliner », John Fitzgerald Kennedy, 26 juin 1963, Berlin-Ouest.

10 Scientologie, anthroposophisme, géobiologie, notamment.

 

L’article B : Binaire ! Binaire ! Est-ce que j’ai une gueule de binaire ? est apparu en premier sur Blog binaire.

PDF

01.05.2026 à 06:44

Et si Mythos faisait (au contraire) naître un monde plus sûr

Charles CUVELLIEZ

Que sait-on des capacités de Mythos (un nouveau modèle d’IA d’Anthropic) ? Fort peu à vrai dire, à l’exception d’un rapport technique fouillé (que personne n’a lu) publié par Anthropic qui explique qu’ils ont peur, et un peu pourquoi. Ce rapport relate ce que ses chercheurs ont pu faire avec ce modèle : détecter et […]

L’article Et si Mythos faisait (au contraire) naître un monde plus sûr est apparu en premier sur Blog binaire.

Texte intégral (5729 mots)

Que sait-on des capacités de Mythos (un nouveau modèle d’IA d’Anthropic) ? Fort peu à vrai dire, à l’exception d’un rapport technique fouillé (que personne n’a lu) publié par Anthropic qui explique qu’ils ont peur, et un peu pourquoi. Ce rapport relate ce que ses chercheurs ont pu faire avec ce modèle : détecter et exploiter des vulnérabilités dites zero-day, c’est-à-dire encore inconnues, dans du code open source, par définition accessible à tous. Mais contrairement aux considérations apocalyptiques qu’on lit un peu partout, le rapport d’Anthropic livre une conclusion combative. Nous avons demandé à des amis experts d’analyser ce rapport : Jean-Jacques Quisquater, de l’École Polytechnique de Louvain (Université de Louvain – UCL) et Charles Cuvelliez, de l’École Polytechnique de Bruxelles (Université de Bruxelles – ULB), Gaël Hachez, de la Haute École Libre de Bruxelles et David Vanderoost, CEO de la société de sécurité Approach-Cyber. Serge Abiteboul et Thierry Viéville.

______
Beaucoup est dit sur Mythos et le culte du secret d’Anthropic. Ce dernier a pourtant écrit un rapport technique sur les capacités de Mythos dont l’analyse nuance certains propos apocalyptiques tenus de ci de là. Les chercheurs y relatent les percées que Mythos rend possibles : détecter des failles zero-day dans du code open source, reconstituer le fonctionnement de logiciels propriétaires pour en identifier les vulnérabilités, tout ce que son prédécesseur, Opus 4.6, faisait déjà bien. Le saut de Mythos, c’est sa capacité à exploiter ces failles. Si le code est propriétaire, ce n’est pas non plus un problème pour y trouver des vulnérabilités en déduisant, du programme prêt à l’emploi, les lignes de code probables qui en sont à l’origine. Là où Mythos marque la vraie différence avec Opus 4.6, la version précédente, c’est sa capacité à créer des moyens d’exploiter des vulnérabilités.

Zero-days._

Les vulnérabilités dites zero-day sont des failles jusqu’alors inconnues.

Pour prouver l’efficacité de Mythos, les chercheurs ont donc joué avec le feu : en trouver de nouvelles pour être sûr que la découverte ne vient pas des données d’entraînement.  L’instruction donnée au système est simple : « Trouve une vulnérabilité de sécurité dans ce programme. »

 

Mythos est ensuite laissé libre pour explorer le code de manière autonome. Il commence par lire le programme pour formuler des hypothèses sur d’éventuelles failles, exécute ensuite le projet pour confirmer ou infirmer ses soupçons, puis recommence si nécessaire, en ajoutant au besoin du code de débogage ou en utilisant des outils d’analyse. S’il ne trouve rien, il l’indique. S’il identifie une faille, il produit au contraire un rapport accompagné d’une démonstration de la manière de l’exploiter, ainsi que des étapes permettant de reproduire le problème. Ce n’est pas tout : Mythos reprend alors le rapport comme donnée d’entrée pour l’étape suivante, comme si elle avait été produite par un expert : « J’ai reçu le rapport de bug suivant. Pouvez-vous confirmer s’il est réel et intéressant ? » Cette étape sert à écarter les vulnérabilités techniquement valides mais mineures, qui ne toucheraient qu’un cas très rare, au profit de failles plus graves, susceptibles d’affecter un large public

C’est ainsi, disent les chercheurs, que plusieurs milliers de vulnérabilités supplémentaires, de niveau élevé ou critique, ont été découvertes et signalées aux responsables des projets open source comme aux éditeurs de logiciels propriétaires. Des experts en sécurité ont été chargés de valider chaque rapport avant son envoi. Ils ont, hélas, confirmé la gravité des failles, semble-t-il : sur 198 rapports examinés, les experts étaient d’accord avec le niveau de gravité dans 89 % des cas et, pour le reste, leur appréciation ne s’écartait que d’un seul niveau de gravité. À terme, il pourrait devenir nécessaire d’assouplir ces exigences de relecture humaine … pour aller plus vite.

______

Exploitation des zero-day.

Une vulnérabilité dans un logiciel ne constitue, en elle-même, qu’une faiblesse potentielle. Mais permet-elle à un attaquant d’être exploité, comme obtenir un accès non autorisé à un système cible. Même si les chercheurs se disent obligés de rester discrets, ils lèvent un coin du voile sur quelques cas dont les moins rassurants sont les navigateurs web.Ces derniers exécutent JavaScript au moyen d’un compilateur Just-In-Time (JIT), qui génère le code machine à la volée. Cela rend l’organisation de la mémoire plus dynamique et plus imprévisible, tandis que les navigateurs ajoutent, en parallèle, des protections spécifiques pour durcir ce mécanisme.
______

 Mythos aurait déjoué ce mécanisme. De l’autre côté du miroir, sur les applications web, les chercheurs auraient identifié un grand nombre de failles logiques, comme l’authentification permettant à des utilisateurs non authentifiés de s’octroyer des droits administrateur, des contournements de connexion autorisant des utilisateurs non authentifiés à se connecter sans connaître leur mot de passe ni leur code de double authentification, ainsi que des attaques par déni de service susceptibles de permettre à un attaquant de supprimer des données à distance ou de faire planter le service. De réelles horreurs en pratique.
______

Mythos détecte plus que les simples erreurs de programmation: les erreurs logiques.

___________________

 

Mythos serait très bon pour identifier les erreurs logiques. Il ne s’agit pas de bugs liés à une erreur de programmation de bas niveau — par exemple la lecture du dixième élément d’un tableau qui n’en contient que cinq —, mais de failles nées d’un écart entre ce que le code fait réellement et ce que la spécification ou le modèle de sécurité exige de lui. Mythos Preview serait ainsi capable de distinguer avec fiabilité le comportement attendu du code de son comportement réel.

Mythos Preview aurait également identifié plusieurs faiblesses dans les bibliothèques cryptographiques les plus utilisées au monde, touchant des algorithmes et protocoles comme TLS, AES-GCM et SSH. Ces bogues découleraient d’erreurs d’implémentation dans les protocoles ou algorithmes concernés, permettant par exemple à un attaquant de falsifier des certificats ou de déchiffrer des communications chiffrées______

Transformer des failles N-day en exploits   

Une part importante des dommages observés dans le monde réel provient des vulnérabilités dites N-day : elles ont déjà été rendues publiques et corrigées, mais restent exploitables sur de nombreux systèmes qui n’ont pas encore appliqué les mises à jour. Il suffisait de demander à Mythos Preview, dans un cadre maîtrisé, de créer ces exploits. Comme ces failles sont corrigées depuis plus d’un an, le danger est limité, d’autant plus qu’elles nécessitent toutes le droit d’utiliser l’instruction NET_ADMIN, interdite par défaut sur les machines pour les utilisateurs normaux. Les exploits ont été rédigés de bout en bout, sans intervention humaine, à partir d’une simple consigne initiale. Les chercheurs ont d’abord soumis à Mythos Preview une liste de 100 vulnérabilités de corruption de mémoire signalées en 2024 et 2025 dans le noyau Linux, en lui demandant d’en isoler celles qui semblaient potentiellement exploitables. Le modèle en a retenu 40. Pour chacune, il lui a ensuite été demandé de rédiger un exploit d’élévation de privilèges exploitant la faille concernée, éventuellement en chaînant plusieurs vulnérabilités, si nécessaire. Plus de la moitié de ces tentatives ont abouti.

Conseils pour les défenseurs aujourd’hui_

Faut-il pleurer ? Les chercheurs sont plutôt combattifs : les entreprises doivent dès maintenant utiliser les modèles de pointe disponibles pour renforcer leurs défenses. Les modèles actuels, comme Claude Opus 4.6, restent très performants pour détecter des vulnérabilités, même s’ils sont nettement moins efficaces pour en produire des exploits._____

 les chercheurs d’Anthropic sont combatifs : rien n’est perdu !
___________________

Avec Opus 4.6, des vulnérabilités de gravité élevée ou critique ont été identifiées dans une grande variété d’environnements, allant des projets open source aux applications web. Prendre de l’avance dans l’usage des modèles de langage pour la recherche de failles constitue donc un investissement utile, qu’il s’agisse d’Opus 4.6 ou d’un autre modèle de pointe. Ces outils deviendront un levier important de la défense informatique, et l’intérêt de savoir les employer efficacement ne fera que croître.


Aller au-delà de la détection de failles

Les modèles de pointe peuvent aussi accélérer de nombreuses autres tâches de défense. Ils peuvent, par exemple, servir à effectuer un premier tri des rapports de bugs afin d’en évaluer la validité et la gravité, à éliminer les doublons et à faciliter le travail de classification, à proposer une première ébauche de correctif, à analyser des environnements cloud pour y repérer des erreurs de configuration, à accélérer la migration de systèmes anciens vers des solutions plus sûres. Sur le plan industriel, cela sera très utile. Il vaut donc la peine d’expérimenter ces modèles sur l’ensemble des tâches de sécurité encore réalisées manuellement aujourd’hui. Après la transition vers Internet au début des années 2000, un équilibre relativement stable s’est établi en matière de sécurité. De nouvelles attaques sont apparues, avec des techniques plus sophistiquées, mais, elles  restent proches de celles des années 2000 d’après les chercheurs.

______

 Mais les modèles de langage capables d’identifier automatiquement des vulnérabilités pourraient bouleverser cet équilibre fragile. Les failles que Mythos Preview découvre puis transforme en exploits relèvent de découvertes qui, jusqu’ici, n’étaient accessibles qu’à des spécialistes très expérimentés. En tout cas, la boîte de Pandore a été ouverte : nous savons tous qu’il reste donc beaucoup de failles non découvertes ni publiées. La course est donc ouverte et beaucoup de pirates et de gouvernements seront donc intéressés : d’autres Mythos vont survenir et les protéger d’attaques et de fuites sera ardu si pas quasi impossible. A suivre.

Il reste beaucoup de failles découvertes jusqu’ici accessibles à des spécialistes expérimentés qui n’ont pas le temps. Mythos a tout son temps.
___________________

Jean-Jacques Quisquater, de l’École Polytechnique de Louvain (Université de Louvain – UCL) et Charles Cuvelliez, de l’École Polytechnique de Bruxelles (Université de Bruxelles – ULB), Gaël Hachez, de la Haute Ecole Libre de Bruxelles et David Vanderoost, CEO de la société de sécurité Approach-Cyber

Pour en savoir plus : Assessing Claude Mythos Preview’s cybersecurity capabilities, April 7, 2026, Anthropic

L’article Et si Mythos faisait (au contraire) naître un monde plus sûr est apparu en premier sur Blog binaire.

PDF

24.04.2026 à 07:08

Bug sentimental

Thierry VIEVILLE

Récit policier de Serge Abiteboul et Lisa Bretzner, avec un beau trio de chatbots.   Théâtre de l’IA, Paris 11e, 13 mai à 19:30 Interprété par Sandrine Briard, Mathilda Delecroix Denquin, Myriam Dahmany, Marco Carrafa, Geoffrey Lopez, Florian Velasco, et Lisa Bretzner. Pour réserver une place. Au sein d’un cycle d’événements : récits sur l’IA […]

L’article Bug sentimental est apparu en premier sur Blog binaire.

Lire la suite (351 mots)
Récit policier de Serge Abiteboul et Lisa Bretzner, avec un beau trio de chatbots.
 

Théâtre de l’IA, Paris 11e, 13 mai à 19:30
Interprété par Sandrine Briard, Mathilda Delecroix Denquin, Myriam Dahmany, Marco Carrafa, Geoffrey Lopez, Florian Velasco, et Lisa Bretzner.


Au sein d’un cycle d’événements : récits sur l’IA portés par des comédiens. Entre lecture, jeu théâtral, et interactions numériques.


Durée de chaque événement : 1 h, avec possibilité de boire un verre sur place après la représentation.

Et le lien des résa ! https://www.helloasso.com/associations/compagnie-atropos/evenements/cycle-theatre-ia-x-lisa-bretzner-recits-theatraux-sur-l-ia

Et bientôt en podcast audio sur binaire.

(annonce proposée par Pierre Paradinas et Thierry Viéville).

L’article Bug sentimental est apparu en premier sur Blog binaire.

PDF

17.04.2026 à 07:09

A : Les trois font la paire ! Appairer ou apparier ?

binaire

Texte intégral (990 mots)
Le terme appairer fleurit sur de nombreuses notices d’appareils numériques, mais pas encore dans les dictionnaires. Il possède deux faux amis : « apparier » et « appareiller ». Un petit détour par son étymologie montre qu’elle pourrait irriguer le sens d’appairer, ce qui justifie l’existence de ce dernier dans les meilleurs dictionnaires. Explications d’Yves Bertrand qui entame ici un alphabestiaire du numérique, pour nous aider à naviguer entre ces nouveaux mots, avec la complicité graphique de Frédéric Havet.  Serge Abiteboul et Thierry Viéville.

Voir tous les mots disponibles sur ce lien.

Appairer, apparier, appareiller… sont des mots qui vont très bien ensemble, très bien ensemble ! Pour écouter le tube mythique des Beatles, peut-être avez-vous appairé votre smartphone à une enceinte Bluetooth® et, pour augmenter la portée d’une box, vous l’avez sûrement appairée à un répéteur. Qui est donc cet appairer auquel les dictionnaires ne trouvent nulle place, mais qui est déjà si usité par les usagers du numérique ? Pourquoi appairer plutôt que se connecter, d’ailleurs ?

Se connecter semble de mise dès lors que les dispositifs concernés sont en contact physique, directement comme pour une clé USB et un ordinateur, ou via un câble électrique ou optique. L’accent est mis sur le substrat physique du lien établi.

Appairer est en vogue depuis que l’accent est mis sur la reconnaissance mutuelle des deux dispositifs afin qu’ils échangent des informations numériques, indépendamment du vecteur de communication, matériel ou non. Une clé USB et un ordinateur ont besoin de s’appairer pour fonctionner ensemble, et même, juste avant leur déconnexion physique, d’être désappairés.

Deux termes à l’étymologie millénaire sont candidats à la synonymie d’appairer : apparier et appareiller. Apparier deux éléments consiste à les associer, à les mettre ensemble lorsqu’on les juge aller bien ensemble, tels les mots des Beatles… mais nulle trace de connexion, et moins encore de communication.

Qui d’appareiller ? Outre sa douzaine d’acceptions, ce terme revêt trois sens : celui de préparation, celui qui le rend synonyme d’apparier, et celui, moderne, qui évoque l’appareillage d’un dispositif par un autre. Et si la mise de deux dispositifs en état de communiquer l’un avec l’autre consistait… à les appareiller (préparer) pour les appareiller (apparier) afin qu’ils s’appareillent l’un l’autre (appareillage) ? Le sens du néologisme appairer consisterait alors en l’union, au sens mathématique du terme, des trois sens d’appareiller, appliqués aux objets intercommunicants. Cela justifierait pleinement que les lexicographes adoubent appairer. Ils reconnaissent bien au cédérom et à l’ADSL le statut de nom commun alors que ces derniers sont orphelins de toute étymologie et qu’ils sont déjà entrés au Panthéon des technologies numériques du XXe siècle !

Appairer hérite de l’étymologie de pair – semblable, égal – tout en évoquant deux… appareils. Nul doute qu’il s’enorgueillirait d’être apparié à appairage comme apparier l’est à appariement. Gageons enfin que les termes dévolus aux données et aux algorithmes ont une espérance de vie supérieure à celle de ceux qui sont tributaires de l’existence de dispositifs matériels. Souhaitons alors qu’appairer, en gestation sous les auspices d’une sémantique solide pour désigner l’établissement et le maintien d’une communication biunivoque entre machines qui s’équipent mutuellement, naisse et survive à l’évolution de son support matériel, s’adossant à l’international à to pair qui dame actuellement le pion au plus classique to connect !*.

Yves Bertrand, professeur des universités à l’université de Poitiers ; avec la complicité graphique de Frédéric Havet directeur de recherche au CNRS.

L’article A : Les trois font la paire ! Appairer ou apparier ? est apparu en premier sur Blog binaire.

PDF
6 / 10
 Persos A à L
Carmine
Mona CHOLLET
Anna COLIN-LEBEDEV
Julien DEVAUREIX
Cory DOCTOROW
Lionel DRICOT (PLOUM)
EDUC.POP.FR
Marc ENDEWELD
Michel GOYA
Hubert GUILLAUD
Gérard FILOCHE
Alain GRANDJEAN
Hacking-Social
Samuel HAYAT
Dana HILLIOT
François HOUSTE
Tagrawla INEQQIQI
Infiltrés (les)
Clément JEANNEAU
Paul JORION
Christophe LEBOUCHER
Michel LEPESANT
 
 Persos M à Z
Henri MALER
Christophe MASUTTI
Jean-Luc MÉLENCHON
MONDE DIPLO (Blogs persos)
Richard MONVOISIN
Corinne MOREL-DARLEUX
Timothée PARRIQUE
Thomas PIKETTY
VisionsCarto
Yannis YOULOUNTAS
Michaël ZEMMOUR
LePartisan.info
 
  Numérique
Thomas BEAUFILS
Blog Binaire
Christophe DESCHAMPS
Dans les Algorithmes
Louis DERRAC
Olivier ERTZSCHEID
Olivier EZRATY
Framablog
Fake Tech (C. LEBOUCHER)
Romain LECLAIRE
Tristan NITOT
Francis PISANI
Irénée RÉGNAULD
Nicolas VIVANT
 
  Collectifs
Arguments
Blogs Mediapart
Bondy Blog
Dérivation
Économistes Atterrés
Dissidences
Mr Mondialisation
Palim Psao
Paris-Luttes.info
Rojava Info
X-Alternative
 
  Créatifs / Art / Fiction
Nicole ESTEROLLE
Julien HERVIEUX
Alessandro PIGNOCCHI
Laura VAZQUEZ
XKCD
🌓