08.05.2026 à 06:17
binaire
L’article B : Binaire ! Binaire ! Est-ce que j’ai une gueule de binaire ? est apparu en premier sur Blog binaire.
Binaire ! Binaire ! Est-ce que j’ai une gueule de binaire ? Binaire ou non-binaire ?
Le terme binaire vivotait tranquillement dans les dictionnaires et les ouvrages d’informatique… jusqu’à ce que la société s’en empare pour désigner les personnes dites non binaires, dans un contexte social de rejet croissant des différences… Et jusqu’à ce que la physique et l’informatique engendrent l’ordinateur quantique… alors, (qu’est-ce) qui est binaire et (qu’est-ce) qui ne l’est pas ? Ouvrons le débat…
Qu’y a-t-il de commun entre des feux tricolores et une balance de Roberval ? Ce sont tous deux des objets ternaires : des objets qui peuvent prendre trois états distincts et pas plus. Le premier : vert – orange – rouge, bien sûr. Le deuxième ? Penche-à-gauche, penche-à-droite et à l’équilibre. L’informatique se contente, elle, de manipuler des informations élémentaires qui n’ont que deux états possibles : 0 ou 1, vrai ou faux, ouvert ou fermé. Bref, l’informatique est binaire. Tous les calculs et tous les traitements s’effectuent en base 2.
Il existe deux raisons à cela. D’une part, les ordinateurs sont dotés d’un nombre très élevé de composants élémentaires, dont chacun laisse passer le courant électrique (1) ou non (0). D’autre part, il est nécessaire d’être pratique : coder les informations comme l’on compte sur ses doigts (en base 1) serait impraticable. Tout enfant sait qu’avec ses dix doigts, il ne peut compter que jusqu’à 10. Mais si chaque doigt peut être ouvert (1) ou fermé (0) (donc 2 états possibles) il pourrait compter jusqu’à 2 х 2 x … x 2 (10 fois), soit jusqu’à plus de mille !1. Et si l’agilité de ses doigts de pied l’y autorise, il peut dépasser un million2, tout comme un ordinateur le peut avec 20 bits3.
Au-delà de l’informatique, tout dispositif, processus doté de deux états exactement est dit binaire4. Le sens de cet adjectif n’a guère varié au cours des siècles5. Chaque état est la négation, l’opposé, le complémentaire de l’autre dès lors qu’il s’agit de logique, de mathématiques ou de physique.
Il en va de même dans la langue courante : une personne non-voyante désigne bien une personne non-voyante, par exemple.
Le terme binaire est, lui, un transfuge, à la fin du XXe siècle, de la sphère scientifique à la sphère sociétale. Il apparaît uniquement sous sa forme négative : non binaire – ou non-binaire, ou encore nonbinaire, l’usage hésite – pour désigner les personnes qui ne reconnaissent pas le genre comme une caractéristique binaire. Ces personnes, ainsi que les femmes, sont corsetées depuis plus de deux siècles par une entité aussi puissante que binaire : le Code napoléonien de 1804. Sous couvert d’unité de la Nation, il formalise l’existence des deux classes d’équivalence que sont les hommes et les femmes, en les hiérarchisant : les hommes (majeurs) sont supérieurs aux femmes (mineures).
En 1942, le régime de Vichy renforce la hiérarchisation discriminatoire entre deux autres classes : celles des hétérosexuels, dont la majorité sexuelle est fixée à 13 ans, et celles des homosexuels, dont la majorité sexuelle est fixée à 21 ans.
Il aura fallu quarante ans et toute la maestria de Robert Badinter pour dépénaliser l’homosexualité6 en 1982. Et ce n’est qu’en 2024 que l’État prévoit une réparation à l’égard des victimes de condamnations pour homosexualité entre 1942 et 1982… Il aura ainsi fallu deux siècles pour passer, douloureusement, de deux classes d’équivalence du point de vue du droit – les femmes et les hommes – à une classe unique – le genre humain.
La binarité est un concept efficace tant qu’il s’agit de modéliser, de calculer, d’archiver ; c’est le plus simple qui soit. Le recours à toute base supérieure à 2 entraînerait une complexité de fonctionnement matériel rédhibitoire.
Mais dès que la binarité s’applique à la société humaine, elle est dévoyée. Elle remplace en effet une définition de deux états complémentaires non ordonnés par la définition et l’imposition d’un ordre de préférence entre ces deux états. Les hommes ont plus de droits que les femmes, les Blancs plus que les Noirs, les hétérosexuels plus que les homosexuels (le « mariage pour tous [et toutes] » n’est apparu qu’en 2013). Les uns et les autres appartiennent à deux classes d’équivalence distinctes et hiérarchisées en valeur : les dimorphismes biologiques induisent des dimorphismes socio-construits et hiérarchisés.
Dans Et l’Homme, dans tout ça ?, Axel Kahn identifie l’ethnocentrisme comme cause essentielle du dimorphisme socio-construit qu’est le racisme. Les préjugés qui le fondent distordent fallacieusement les avancées scientifiques au seul dessein de les justifier. Axel Kahn s’appuie sur l’unicité biologique de la race humaine pour fonder l’unicité de la classe d’équivalence de « la communauté des citoyens tout entière ». Il développe une morale humaniste moderne, en quelques axiomes dont le plus important est celui de l’égalité, de l’équivalence de la vie de tous les êtres humains. Il définit de facto un genre unique, non-binaire : le genre humain.
Dans ce cadre, les deux genres usuels des personnes non… non-binaires7 ne sont que deux cas particuliers, fussent-ils majoritaires, de bientôt dix milliards de variations toutes équivalentes de genres individuels. En un mot comme en cent, nous sommes tous des non-binaires, les représentants uniques et tous équivalents de l’espèce humaine, comme en 2015 nous aurions tous dû être Charlie8, après avoir tous dû être Berlinois en 19639.
Si les années 2000 sont le témoin d’avancées significatives vers l’égalité entre tous les êtres humains dans certaines démocraties occidentales, elles sont tout autant le théâtre d’inquiétants reculs en matière de droits fondamentaux. Ainsi en va-t-il du droit à l’avortement et de la reconnaissance des non-binaires aux États-Unis, du droit des femmes, du droit à poursuivre des études, du droit à exercer des libertés académiques, de la liberté de conscience et de parole dans une société asphyxiée par la haine véhiculée par les réseaux sociaux.
Retour à la sphère scientifique. À bas bruit pendant trente ans, et plus encore depuis dix ans, une révolution non-binaire apparaît en informatique. Les bits classiques valant 0 ou 1 sont remplacés par des bits quantiques, à valeur indéterminée tant qu’ils ne sont pas observés et valant 0 ou 1 selon des lois de probabilité complexes, tout comme le célèbre chat de Schrödinger, qui n’est ni mort ni vivant (ou les deux à la fois) tant qu’on ne l’approche pas… L’espoir, immense, est que les algorithmes de complexité exponentielle sur des ordinateurs classiques (donc inopérants en pratique sur des données de taille significative) deviennent exécutables en temps polynomial avec des processeurs quantiques. L’on passe de la base 2 à une base infiniment élevée d’états probabilistes indistinguables.
Pour l’heure, les esprits les plus chagrins ravalent l’informatique quantique à une chimère moderne. Les plus optimistes, parfois portés par des calculs économiques, y voient une révolution scientifique de premier plan. L’avenir tranchera.
Mais peu importe dans quel sens, parce que si les progrès de l’informatique sont exponentiels, les problèmes posés à l’humanité – dérèglement climatique, famines, pandémies et guerres – le sont aussi. Et le risque est grand que l’informatique soit davantage mis au service de la folie autodestructrice des hommes qu’à celui du progrès de la société humaine. Ce progrès n’existera que fondé sur une morale altruiste… non-binaire, monadique et épicène, étayée par une approche du réel rejetant tous les oripeaux essentialistes et socio-constructivistes des pseudo-sciences10 pour se mettre, librement, au service du genre humain et, ce faisant, à celui de tout le monde vivant.
Yves Bertrand, professeur des universités à l’université de Poitiers ; avec la complicité graphique de Frédéric Havet, directeur de recherche au CNRS.
1 210 doigts = 1024 nombres possibles.
2 220 doigts de mains et pieds = 1 048 576 nombres possibles.
3 En pratique un ordinateur dépasse 4 milliards avec 32 bits.
4 En poésie classique, l’alexandrin peut se distinguer du dodécasyllabe en ce sens que le premier est binaire car composé de deux hémistiches distingués par une césure phonologique et syntaxique, alors que le second, frère cadet du premier, et non binaire, tout dépourvu qu’il est de deux sous-structures distinguables.
5 La première édition du dictionnaire de l’Académie française (1694) indique que binaire signifie « composée de deux [unités] », et la quatrième (1762) évoque l’arithmétique binaire, « qui n’emploie que deux chiffres, 1 et 0, pour marquer tous les nombres ».
6 Loi n°82-683, abrogation de l’article 331 (alinéa 2) du code pénal.
7 On note paradoxalement qu’une personne qui n’est pas non binaire n’est jamais nommée « binaire », alors qu’en logique classique, non (non (A)) = A.
8 Nous sommes Charlie, Joachim Roncin, 7 janvier 2015.
9 « Ich bin ein Berliner », John Fitzgerald Kennedy, 26 juin 1963, Berlin-Ouest.
10 Scientologie, anthroposophisme, géobiologie, notamment.
L’article B : Binaire ! Binaire ! Est-ce que j’ai une gueule de binaire ? est apparu en premier sur Blog binaire.
01.05.2026 à 06:44
Charles CUVELLIEZ
Que sait-on des capacités de Mythos (un nouveau modèle d’IA d’Anthropic) ? Fort peu à vrai dire, à l’exception d’un rapport technique fouillé (que personne n’a lu) publié par Anthropic qui explique qu’ils ont peur, et un peu pourquoi. Ce rapport relate ce que ses chercheurs ont pu faire avec ce modèle : détecter et […]
L’article Et si Mythos faisait (au contraire) naître un monde plus sûr est apparu en premier sur Blog binaire.
|
Que sait-on des capacités de Mythos (un nouveau modèle d’IA d’Anthropic) ? Fort peu à vrai dire, à l’exception d’un rapport technique fouillé (que personne n’a lu) publié par Anthropic qui explique qu’ils ont peur, et un peu pourquoi. Ce rapport relate ce que ses chercheurs ont pu faire avec ce modèle : détecter et exploiter des vulnérabilités dites zero-day, c’est-à-dire encore inconnues, dans du code open source, par définition accessible à tous. Mais contrairement aux considérations apocalyptiques qu’on lit un peu partout, le rapport d’Anthropic livre une conclusion combative. Nous avons demandé à des amis experts d’analyser ce rapport : Jean-Jacques Quisquater, de l’École Polytechnique de Louvain (Université de Louvain – UCL) et Charles Cuvelliez, de l’École Polytechnique de Bruxelles (Université de Bruxelles – ULB), Gaël Hachez, de la Haute École Libre de Bruxelles et David Vanderoost, CEO de la société de sécurité Approach-Cyber. Serge Abiteboul et Thierry Viéville. |
______
Beaucoup est dit sur Mythos et le culte du secret d’Anthropic. Ce dernier a pourtant écrit un rapport technique sur les capacités de Mythos dont l’analyse nuance certains propos apocalyptiques tenus de ci de là. Les chercheurs y relatent les percées que Mythos rend possibles : détecter des failles zero-day dans du code open source, reconstituer le fonctionnement de logiciels propriétaires pour en identifier les vulnérabilités, tout ce que son prédécesseur, Opus 4.6, faisait déjà bien. Le saut de Mythos, c’est sa capacité à exploiter ces failles. Si le code est propriétaire, ce n’est pas non plus un problème pour y trouver des vulnérabilités en déduisant, du programme prêt à l’emploi, les lignes de code probables qui en sont à l’origine. Là où Mythos marque la vraie différence avec Opus 4.6, la version précédente, c’est sa capacité à créer des moyens d’exploiter des vulnérabilités.
Zero-days._
Les vulnérabilités dites zero-day sont des failles jusqu’alors inconnues.
|
Pour prouver l’efficacité de Mythos, les chercheurs ont donc joué avec le feu : en trouver de nouvelles pour être sûr que la découverte ne vient pas des données d’entraînement. L’instruction donnée au système est simple : « Trouve une vulnérabilité de sécurité dans ce programme. »
|
Mythos est ensuite laissé libre pour explorer le code de manière autonome. Il commence par lire le programme pour formuler des hypothèses sur d’éventuelles failles, exécute ensuite le projet pour confirmer ou infirmer ses soupçons, puis recommence si nécessaire, en ajoutant au besoin du code de débogage ou en utilisant des outils d’analyse. S’il ne trouve rien, il l’indique. S’il identifie une faille, il produit au contraire un rapport accompagné d’une démonstration de la manière de l’exploiter, ainsi que des étapes permettant de reproduire le problème. Ce n’est pas tout : Mythos reprend alors le rapport comme donnée d’entrée pour l’étape suivante, comme si elle avait été produite par un expert : « J’ai reçu le rapport de bug suivant. Pouvez-vous confirmer s’il est réel et intéressant ? » Cette étape sert à écarter les vulnérabilités techniquement valides mais mineures, qui ne toucheraient qu’un cas très rare, au profit de failles plus graves, susceptibles d’affecter un large public
C’est ainsi, disent les chercheurs, que plusieurs milliers de vulnérabilités supplémentaires, de niveau élevé ou critique, ont été découvertes et signalées aux responsables des projets open source comme aux éditeurs de logiciels propriétaires. Des experts en sécurité ont été chargés de valider chaque rapport avant son envoi. Ils ont, hélas, confirmé la gravité des failles, semble-t-il : sur 198 rapports examinés, les experts étaient d’accord avec le niveau de gravité dans 89 % des cas et, pour le reste, leur appréciation ne s’écartait que d’un seul niveau de gravité. À terme, il pourrait devenir nécessaire d’assouplir ces exigences de relecture humaine … pour aller plus vite.
______
Exploitation des zero-day.
Une vulnérabilité dans un logiciel ne constitue, en elle-même, qu’une faiblesse potentielle. Mais permet-elle à un attaquant d’être exploité, comme obtenir un accès non autorisé à un système cible. Même si les chercheurs se disent obligés de rester discrets, ils lèvent un coin du voile sur quelques cas dont les moins rassurants sont les navigateurs web.Ces derniers exécutent JavaScript au moyen d’un compilateur Just-In-Time (JIT), qui génère le code machine à la volée. Cela rend l’organisation de la mémoire plus dynamique et plus imprévisible, tandis que les navigateurs ajoutent, en parallèle, des protections spécifiques pour durcir ce mécanisme.
______
|
Mythos aurait déjoué ce mécanisme. De l’autre côté du miroir, sur les applications web, les chercheurs auraient identifié un grand nombre de failles logiques, comme l’authentification permettant à des utilisateurs non authentifiés de s’octroyer des droits administrateur, des contournements de connexion autorisant des utilisateurs non authentifiés à se connecter sans connaître leur mot de passe ni leur code de double authentification, ainsi que des attaques par déni de service susceptibles de permettre à un attaquant de supprimer des données à distance ou de faire planter le service. De réelles horreurs en pratique. |
Mythos détecte plus que les simples erreurs de programmation: les erreurs logiques. ___________________
|
Mythos serait très bon pour identifier les erreurs logiques. Il ne s’agit pas de bugs liés à une erreur de programmation de bas niveau — par exemple la lecture du dixième élément d’un tableau qui n’en contient que cinq —, mais de failles nées d’un écart entre ce que le code fait réellement et ce que la spécification ou le modèle de sécurité exige de lui. Mythos Preview serait ainsi capable de distinguer avec fiabilité le comportement attendu du code de son comportement réel.
Mythos Preview aurait également identifié plusieurs faiblesses dans les bibliothèques cryptographiques les plus utilisées au monde, touchant des algorithmes et protocoles comme TLS, AES-GCM et SSH. Ces bogues découleraient d’erreurs d’implémentation dans les protocoles ou algorithmes concernés, permettant par exemple à un attaquant de falsifier des certificats ou de déchiffrer des communications chiffrées______
Transformer des failles N-day en exploits
Une part importante des dommages observés dans le monde réel provient des vulnérabilités dites N-day : elles ont déjà été rendues publiques et corrigées, mais restent exploitables sur de nombreux systèmes qui n’ont pas encore appliqué les mises à jour. Il suffisait de demander à Mythos Preview, dans un cadre maîtrisé, de créer ces exploits. Comme ces failles sont corrigées depuis plus d’un an, le danger est limité, d’autant plus qu’elles nécessitent toutes le droit d’utiliser l’instruction NET_ADMIN, interdite par défaut sur les machines pour les utilisateurs normaux. Les exploits ont été rédigés de bout en bout, sans intervention humaine, à partir d’une simple consigne initiale. Les chercheurs ont d’abord soumis à Mythos Preview une liste de 100 vulnérabilités de corruption de mémoire signalées en 2024 et 2025 dans le noyau Linux, en lui demandant d’en isoler celles qui semblaient potentiellement exploitables. Le modèle en a retenu 40. Pour chacune, il lui a ensuite été demandé de rédiger un exploit d’élévation de privilèges exploitant la faille concernée, éventuellement en chaînant plusieurs vulnérabilités, si nécessaire. Plus de la moitié de ces tentatives ont abouti.
Conseils pour les défenseurs aujourd’hui_
Faut-il pleurer ? Les chercheurs sont plutôt combattifs : les entreprises doivent dès maintenant utiliser les modèles de pointe disponibles pour renforcer leurs défenses. Les modèles actuels, comme Claude Opus 4.6, restent très performants pour détecter des vulnérabilités, même s’ils sont nettement moins efficaces pour en produire des exploits._____
|
les chercheurs d’Anthropic sont combatifs : rien n’est perdu ! |
Avec Opus 4.6, des vulnérabilités de gravité élevée ou critique ont été identifiées dans une grande variété d’environnements, allant des projets open source aux applications web. Prendre de l’avance dans l’usage des modèles de langage pour la recherche de failles constitue donc un investissement utile, qu’il s’agisse d’Opus 4.6 ou d’un autre modèle de pointe. Ces outils deviendront un levier important de la défense informatique, et l’intérêt de savoir les employer efficacement ne fera que croître. |
Aller au-delà de la détection de failles
Les modèles de pointe peuvent aussi accélérer de nombreuses autres tâches de défense. Ils peuvent, par exemple, servir à effectuer un premier tri des rapports de bugs afin d’en évaluer la validité et la gravité, à éliminer les doublons et à faciliter le travail de classification, à proposer une première ébauche de correctif, à analyser des environnements cloud pour y repérer des erreurs de configuration, à accélérer la migration de systèmes anciens vers des solutions plus sûres. Sur le plan industriel, cela sera très utile. Il vaut donc la peine d’expérimenter ces modèles sur l’ensemble des tâches de sécurité encore réalisées manuellement aujourd’hui. Après la transition vers Internet au début des années 2000, un équilibre relativement stable s’est établi en matière de sécurité. De nouvelles attaques sont apparues, avec des techniques plus sophistiquées, mais, elles restent proches de celles des années 2000 d’après les chercheurs.
______
|
Mais les modèles de langage capables d’identifier automatiquement des vulnérabilités pourraient bouleverser cet équilibre fragile. Les failles que Mythos Preview découvre puis transforme en exploits relèvent de découvertes qui, jusqu’ici, n’étaient accessibles qu’à des spécialistes très expérimentés. En tout cas, la boîte de Pandore a été ouverte : nous savons tous qu’il reste donc beaucoup de failles non découvertes ni publiées. La course est donc ouverte et beaucoup de pirates et de gouvernements seront donc intéressés : d’autres Mythos vont survenir et les protéger d’attaques et de fuites sera ardu si pas quasi impossible. A suivre. |
Il reste beaucoup de failles découvertes jusqu’ici accessibles à des spécialistes expérimentés qui n’ont pas le temps. Mythos a tout son temps. |
Jean-Jacques Quisquater, de l’École Polytechnique de Louvain (Université de Louvain – UCL) et Charles Cuvelliez, de l’École Polytechnique de Bruxelles (Université de Bruxelles – ULB), Gaël Hachez, de la Haute Ecole Libre de Bruxelles et David Vanderoost, CEO de la société de sécurité Approach-Cyber
Pour en savoir plus : Assessing Claude Mythos Preview’s cybersecurity capabilities, April 7, 2026, Anthropic
L’article Et si Mythos faisait (au contraire) naître un monde plus sûr est apparu en premier sur Blog binaire.
24.04.2026 à 07:08
Thierry VIEVILLE
Récit policier de Serge Abiteboul et Lisa Bretzner, avec un beau trio de chatbots. Théâtre de l’IA, Paris 11e, 13 mai à 19:30 Interprété par Sandrine Briard, Mathilda Delecroix Denquin, Myriam Dahmany, Marco Carrafa, Geoffrey Lopez, Florian Velasco, et Lisa Bretzner. Pour réserver une place. Au sein d’un cycle d’événements : récits sur l’IA […]
L’article Bug sentimental est apparu en premier sur Blog binaire.
Au sein d’un cycle d’événements : récits sur l’IA portés par des comédiens. Entre lecture, jeu théâtral, et interactions numériques.
Durée de chaque événement : 1 h, avec possibilité de boire un verre sur place après la représentation.

Et le lien des résa ! https://www.helloasso.com/associations/compagnie-atropos/evenements/cycle-theatre-ia-x-lisa-bretzner-recits-theatraux-sur-l-ia
Et bientôt en podcast audio sur binaire.
(annonce proposée par Pierre Paradinas et Thierry Viéville).
L’article Bug sentimental est apparu en premier sur Blog binaire.
17.04.2026 à 07:09
binaire
L’article A : Les trois font la paire ! Appairer ou apparier ? est apparu en premier sur Blog binaire.
Appairer, apparier, appareiller… sont des mots qui vont très bien ensemble, très bien ensemble ! Pour écouter le tube mythique des Beatles, peut-être avez-vous appairé votre smartphone à une enceinte Bluetooth® et, pour augmenter la portée d’une box, vous l’avez sûrement appairée à un répéteur. Qui est donc cet appairer auquel les dictionnaires ne trouvent nulle place, mais qui est déjà si usité par les usagers du numérique ? Pourquoi appairer plutôt que se connecter, d’ailleurs ?
Se connecter semble de mise dès lors que les dispositifs concernés sont en contact physique, directement comme pour une clé USB et un ordinateur, ou via un câble électrique ou optique. L’accent est mis sur le substrat physique du lien établi.
Appairer est en vogue depuis que l’accent est mis sur la reconnaissance mutuelle des deux dispositifs afin qu’ils échangent des informations numériques, indépendamment du vecteur de communication, matériel ou non. Une clé USB et un ordinateur ont besoin de s’appairer pour fonctionner ensemble, et même, juste avant leur déconnexion physique, d’être désappairés.
Deux termes à l’étymologie millénaire sont candidats à la synonymie d’appairer : apparier et appareiller. Apparier deux éléments consiste à les associer, à les mettre ensemble lorsqu’on les juge aller bien ensemble, tels les mots des Beatles… mais nulle trace de connexion, et moins encore de communication.
Qui d’appareiller ? Outre sa douzaine d’acceptions, ce terme revêt trois sens : celui de préparation, celui qui le rend synonyme d’apparier, et celui, moderne, qui évoque l’appareillage d’un dispositif par un autre. Et si la mise de deux dispositifs en état de communiquer l’un avec l’autre consistait… à les appareiller (préparer) pour les appareiller (apparier) afin qu’ils s’appareillent l’un l’autre (appareillage) ? Le sens du néologisme appairer consisterait alors en l’union, au sens mathématique du terme, des trois sens d’appareiller, appliqués aux objets intercommunicants. Cela justifierait pleinement que les lexicographes adoubent appairer. Ils reconnaissent bien au cédérom et à l’ADSL le statut de nom commun alors que ces derniers sont orphelins de toute étymologie et qu’ils sont déjà entrés au Panthéon des technologies numériques du XXe siècle !
Appairer hérite de l’étymologie de pair – semblable, égal – tout en évoquant deux… appareils. Nul doute qu’il s’enorgueillirait d’être apparié à appairage comme apparier l’est à appariement. Gageons enfin que les termes dévolus aux données et aux algorithmes ont une espérance de vie supérieure à celle de ceux qui sont tributaires de l’existence de dispositifs matériels. Souhaitons alors qu’appairer, en gestation sous les auspices d’une sémantique solide pour désigner l’établissement et le maintien d’une communication biunivoque entre machines qui s’équipent mutuellement, naisse et survive à l’évolution de son support matériel, s’adossant à l’international à to pair qui dame actuellement le pion au plus classique to connect !*.
Yves Bertrand, professeur des universités à l’université de Poitiers ; avec la complicité graphique de Frédéric Havet, directeur de recherche au CNRS.
L’article A : Les trois font la paire ! Appairer ou apparier ? est apparu en premier sur Blog binaire.
10.04.2026 à 06:46
Thierry VIEVILLE
Date: 19 juin 2026, 9:30-19:30 Lieu : Amphithéâtre Alain Aspect, ENS Paris Saclay, 4 avenue des Sciences, 91190 Gif-sur-Yvette, France Inscription: formulaire (inscription gratuite mais obligatoire avant le 31 mai) Gilles Dowek, directeur de recherche à l’INRIA et professeur à l’Ecole Polytechnique puis à l’Ecole Normale Supérieure de Paris-Saclay, est décédé le 21 juillet 2025 […]
L’article Colloque en hommage à Gilles Dowek est apparu en premier sur Blog binaire.
Date: 19 juin 2026, 9:30-19:30
Lieu : Amphithéâtre Alain Aspect, ENS Paris Saclay, 4 avenue des Sciences, 91190 Gif-sur-Yvette, France
Inscription: formulaire (inscription gratuite mais obligatoire avant le 31 mai)
Gilles Dowek, directeur de recherche à l’INRIA et professeur à l’Ecole Polytechnique puis à l’Ecole Normale Supérieure de Paris-Saclay, est décédé le 21 juillet 2025 à l’âge de 58 ans. Il a eu des contributions importantes non seulement en logique (unification, démonstration automatique, théorie des types), mais aussi en informatique quantique et en philosophie. Il a dirigé ou codirigé de nombreuses thèses de doctorat. Il a reçu plusieurs prix de l’Académie des sciences. Orateur et enseignant brillant, il a publié plusieurs ouvrages en informatique, logique et philosophie. Il a tenu une chronique régulière dans le journal Pour la Science. Il s’est beaucoup investi dans la promotion de l’enseignement de l’informatique au lycée et a contribué à la définition du programme correspondant. Enfin, il a travaillé au sein du comité consultatif national d’éthique du numérique.
Dans ce colloque sera évoqué l’ensemble des contributions de Gilles en recherche, enseignement, philosophie, vulgarisation, éthique, etc.
L’article Colloque en hommage à Gilles Dowek est apparu en premier sur Blog binaire.
03.04.2026 à 07:04
binaire
Le numérique et l’informatique constituent une révolution scientifique et technologique sans équivalent, qui remodèlent le monde, mais aussi notre langue humaine : nos mots. Sans chercher l’exhaustivité, Yves Bertrand s’attaque ici à 26 de ces mots, construisant un Abécédaire du numérique, pour nous aider à naviguer entre ces nouveaux mots. En contrepoint, Frédéric Havet rebondit sur les […]
L’article Alphabestiaire du numérique et de l’informatique est apparu en premier sur Blog binaire.
Le numérique et l’informatique constituent une révolution scientifique et technologique sans équivalent. Ils remodèlent le monde, pour le meilleur et pour le pire. Leur développement depuis l’après-guerre a entraîné l’apparition d’un vocabulaire spécifique, essentiellement en anglais. Mais les francophones créent et promeuvent des termes en français… parfois pour le meilleur, souvent pour le pire. Certains termes émergent sans être encore reconnus par les grands dictionnaires. D’autres s’appuient sur une étymologie discutable ; d’autres encore sont des francisations ridicules de termes anglais. La plupart sont maltraités ou ignorés par l’Académie française, surtout s’ils sont de genre féminin.
En outre, certains termes techniques s’inscrivent dans le vocabulaire courant. Ainsi, le terme « binaire » a depuis longtemps une acception et une étymologie stables et claires dans le champ scientifique. Mais la société s’est emparée du terme binaire en le faisant précéder de « non », dans une acception ô combien polémique, avec un regain de violence exclusive, sans égal outre-atlantique, à l’encontre des personnes concernées.
Réciproquement, des termes du quotidien s’invitent dans le numérique, comme le célèbre « cookie ». Cette porosité du vocabulaire entre société et technologie est source d’enrichissements sémantiques mutuels. Mais ces enrichissements ne sont pas sans excès, sans erreur, sans ridicule, sans contresens de tous ordres.
Or, aujourd’hui, via les réseaux sociaux, notamment, les mots tuent : par exemple, des adolescents convaincus, en quelques phrases, de mettre fin à leur vie. Aujourd’hui, les slogans tiennent lieu de politiques publiques, les tweets retournent des opinions, les vociférations étouffent le dialogue, les fake news prolifèrent.
C’est pourquoi traquer les emplois inappropriés de termes dans le numérique s’apparente à une œuvre de salubrité publique, tant les mots sont devenus des armes redoutables.
Pour illustrer modestement cette traque, nous avons sélectionné 26 termes – un par lettre de l’alphabet – qui, selon le cas, soulèvent des problèmes d’étymologie, de sens, d’acception ou d’usage. Nous les illustrons par autant de petits textes, volontairement hétérogènes en longueur, en objet et en propos. Ces textes constituent une alphabétisation partielle du numérique et de l’informatique. Ils ne prétendent rien d’autre que de proposer un éclairage sémantique et historique sur quelques termes que le numérique met à l’honneur. Le choix même des termes est arbitraire et ne porte pas sur les plus courants. Ainsi, le « A » ne concerne pas « Algorithme », par exemple, mais « Appairer ».
Puissent ces textes faire appréhender quelques mots du numérique sous un jour différent, plus précis, plus ludique, parfois plus inquiétant, dans ce qui sous-tend leur généralisation d’emploi, avec pour unique souci de susciter la réflexion et la mesure dans l’emploi de termes dont la puissance n’a d’égale que le danger de se fourvoyer quant à leurs acceptions.
Yves Bertrand, professeur des universités à l’université de Poitiers ; avec la complicité graphique de Frédéric Havet, directeur de recherche au CNRS.
Voir aussi L’informatique de A à Z, un abécédaire du numérique sur notre site ami interstices.info.
L’article Alphabestiaire du numérique et de l’informatique est apparu en premier sur Blog binaire.