Blog de Pierre Boulet, professeur à l'université Lille 1, laboratoire LIFL, équipe DART

Aller au contenu | Aller au menu | Aller à la recherche

Jeudi 27 janvier 2011

Ordres de grandeurs des limites physiques de l'espace-temps - compléments

Dans un arti­cle pré­cé­dent, je par­lais des ordres de gran­deur des limi­tes phy­si­ques de l’espace et du temps et de leurs con­sé­quen­ces sur le nom­bre d’opé­ra­tions qu’on peut espé­rer cal­cu­ler avec un ordi­na­teur, aussi gros et rapide soit-il. En com­plé­ment, Prix­maxS­tu­dio a réa­lisé une très belle appli­ca­tion inte­rac­tive per­met­tant de visua­li­ser les gran­deurs de l’uni­vers où on voit que la plus petite gran­deur phy­si­que­ment signi­fi­ca­tive serait 10-35 m et la taille de l’uni­vers serait 9.1026 m, ce qui aug­mente assez sen­si­ble­ment la limite théo­ri­que de l’espace dis­po­ni­ble mais ne change pas fon­da­men­ta­le­ment l’ana­lyse.

Vendredi 17 décembre 2010

La loi de Moore s'essouffle... Et c'est une bonne nouvelle !

Voici pour com­plé­ter mon inter­ven­tion à l’uni­thé ou café de ce midi mon sup­port visuel et un lien vers ma biblio­gra­phie (sur Zotero).

Mardi 2 novembre 2010

Introduction à la communication scientifique

Voici mon sup­port de pré­sen­ta­tion en guise d’intro­duc­tion à la com­mu­ni­ca­tion scien­ti­fi­que.

Vous pour­rez le retrou­ver sur la page du cours de com­mu­ni­ca­tion effi­cace pour les scien­ti­fi­ques où vous trou­ve­rez des sup­ports de cours plus détaillés et une biblio­gra­phie com­plète.

Mardi 14 septembre 2010

Groupe Zotero sur la communication scientifique

Je viens de créer un groupe Zotero (ges­tion de biblio­gra­phie inté­grée au navi­ga­teur web) pour héber­ger la biblio­gra­phie de mon cours sur la com­mu­ni­ca­tion scien­ti­fi­que. Ce groupe est ouvert et cha­cun peut le rejoin­dre et y ajou­ter ses res­source.

J’y ai ajouté les ouvra­ges de Jean-Luc Lebrun que j’ai eu le plai­sir de ren­con­trer il y a une semaine. Il m’a inter­viewé pour faire un pod­cast ou deux à par­tir de notre dis­cus­sion. Voici les sites où vous pour­rez trou­ver ses con­seils et les réfé­ren­ces de ses livres : Scien­ti­fic Wri­ting Skills and Tech­ni­cal Wri­ting Skills et When The Scien­tist Pre­sents.

Vendredi 23 juillet 2010

Quels conseils donner sur les choix de mots de passe ?

Comme tout infor­ma­ti­cien, j’ai régu­liè­re­ment des appels au secours pour dépan­ner les ordi­na­teurs de mes con­nais­san­ces… La plu­part du temps, il s’agit d’ordi­na­teurs tour­nant avec MS Win­dows et ayant été con­ta­mi­nés par des virus. Outre une sen­si­bi­li­sa­tion aux com­por­te­ments de pré­cau­tion liés à la sécu­rité de leurs machi­nes, il se pose sou­vent la ques­tion du choix des mul­ti­ples mots de passe néces­sai­res à toute sor­tes de tâches ou ser­vi­ces infor­ma­ti­sés (accès pri­vi­lé­gié à cer­tains sys­tè­mes, ser­vi­ces de cour­rier élec­tro­ni­que, ban­ques, réseaux sociaux, sites de com­merce en ligne, etc). Quel con­seil don­ner sur ce choix des mots de passe ?

Quel­ques arti­cles récents m’ont poussé à refaire le point sur la ques­tion. Un pre­mier con­seil pri­mor­dial est qu’un mot de passe est per­son­nel, on ne doit jamais le com­mu­ni­quer à quelqu’un d’autre (voir ici et ) ! Ensuite, voici une liste de con­seils don­nés habi­tuel­le­ment sur les mots de passe :

  1. ne pas écrire ses mots de passe ;
  2. ne pas uti­li­ser le même mot de passe sur dif­fé­rents sites ;
  3. ne pas lais­ser son ordi­na­teur se sou­ve­nir des mots de passe ;
  4. uti­li­ser des mots de passe « forts », c’est-à-dire longs, avec des carac­tè­res de plu­sieurs types (minus­cu­les, majus­cu­les, chif­fres, ponc­tua­tion, etc) ;
  5. ne pas uti­li­ser un algo­rithme de cons­truc­tion de mots de passe pré­vi­si­ble du genre 123<nom du site>ABC ;
  6. chan­ger de mot de passe régu­liè­re­ment ;
  7. ne pas réu­ti­li­ser d’anciens mots de passe.

L’ordre de prio­rité de ces con­seils est sujet à dis­cus­sion (voir ici) mais tous sont basés sur 2 types d’atta­ques prin­ci­paux : les atta­ques par dic­tion­naire et les atta­ques sta­tis­ti­ques. Les atta­ques par dic­tion­nai­res, très bien décri­tes ici, con­sis­tent à essayer une mul­ti­tude de mots de passe en com­men­çant par les plus cou­ram­ment uti­li­sés. Ces atta­ques se font en géné­ral hors ligne et uti­li­sent des dic­tion­nai­res spé­cia­le­ment adap­tés (voir ici). Un des moyens les plus sim­ples de les empê­cher est de ren­dre impos­si­ble l’accès aux mots de pas­ses chif­frés et de limi­ter (à 3 par exem­ple) le nom­bre d’essais admis pour entrer un mot de passe (voir ici et on peut alors se per­met­tre des mots de passe plus sim­ples comme expli­qué ici). Les atta­quants ont con­tourné ces res­tric­tions en lan­çant des atta­ques sta­tis­ti­ques, c’est-à-dire que plu­tôt de con­cen­trer leurs efforts sur un compte par­ti­cu­lier, ils essaient de devi­ner les mots de passe d’un grand nom­bre de comp­tes et entrent dans le sys­tème par ceux dont les mots de passe sont les plus fai­bles. Un arti­cle récent pro­pose une pré­ven­tion qui peut être effi­cace con­tre ce genre d’atta­ques.

Con­crè­te­ment, que pou­vons-nous faire ? Il y a deux rai­sons pour les­quel­les il est très dif­fi­cile de res­pec­ter les con­seils ci-des­sus : d’une part l’homme a une mémoire défaillante et est pares­seux et d’autre part, il est tou­jours plus facile d’atta­quer le sys­tème que le mot de passe (voir les der­niers para­gra­phes de cet arti­cle), par exem­ple en uti­li­sant l’ingé­nie­rie sociale, d’où le con­seil pré­li­mi­naire de ne jamais com­mu­ni­quer son mot de passe à qui­con­que. Prag­ma­ti­que­ment, les con­seils 2, 3, 6 et 7 ne me sem­blent pas tena­bles en géné­ral…

La tech­ni­que que je pré­co­nise est d’appren­dre par cœur quel­ques mots de passe forts et de les uti­li­ser dans des con­tex­tes dif­fé­rents. Par exem­ple un pour les sites sur les­quels on dépose peu d’infor­ma­tion, et un autre groupe de sites plus sen­si­ble et enfin, un mot de passe spé­ci­fi­que pour les 2 ou 3 plus sen­si­bles (le tra­vail, celui qui donne accès à un ges­tion­naire de mots de passe, etc) qu’on pourra éven­tuel­le­ment chan­ger de temps en temps. Avec 5 ou 6 mots de passe com­plexes, on atteint la limite des capa­ci­tés de mémo­ri­sa­tion qu’on peut rai­son­na­ble­ment atten­dre de quelqu’un de non para­noïa­que.

Et pour reve­nir sur le con­seil n°1 de ne jamais écrire ses mots de passe, tout dépend du con­texte d’uti­li­sa­tion. Ainsi, il est évi­dent qu’il ne faut pas écrire sur un post-it collé sur l’écran de son ordi­na­teur le mot de passe d’accès aux res­sour­ces four­nies par cet ordi­na­teur, j’avoue avoir écrit sur un papier posé à côté de mon boî­tier d’accès à l’inter­net le mot de passe de mon réseau Wi-Fi per­son­nel. En effet, je con­si­dère que toute per­sonne arri­vant chez moi ou bien est un ami et donc auto­risé à accé­der au réseau, ou alors un voleur et ne vient pas pour accé­der à mon réseau ou à l’inter­net à tra­vers lui.

Pour con­clure, je rela­ti­vi­se­rai tout ceci en disant que se repo­ser uni­que­ment sur des mots de passe pour la sécu­rité est une pra­ti­que obso­lète et que d’avoir des mots de passe plus forts que la moyenne vous met déjà à l’abri des atta­ques auto­ma­ti­sées les plus cou­ran­tes.

Jeudi 22 juillet 2010

Quelles recherches pour les futurs systèmes embarqués ?

Cette ques­tion qui inté­resse tous les cher­cheurs dans le domaine des sys­tè­mes embar­qués a été trai­tée col­lec­ti­ve­ment par deux grou­pes de per­son­nes, l’un pour les recher­ches en micro-élec­tro­ni­que et l’autre pour cel­les en archi­tec­ture et com­pi­la­tion. Cha­cun de ces deux grou­pes a publié début 2010 un docu­ment sur leur vision des recher­ches à mener dans leur domaine res­pec­tif dans les 10 à 15 ans à venir. Leur lec­ture est très inté­res­sante et devrait aider cha­cun à se posi­tion­ner dans les défis à moyen terme de la con­cep­tion de sys­tè­mes embar­qués.

  • L’indus­trie du semi-con­duc­teur publie annuel­le­ment une feuille de route con­nue sous le nom d’Inter­na­tio­nal Tech­no­logy Road­map on Semi­con­duc­tors. Son cha­pi­tre sur la con­cep­tion, Design, est le plus per­ti­nent pour mes recher­ches.
  • De son côté, le réseau d’excel­lence euro­péen HiPEAC a pro­duit un docu­ment pré­sen­tant sa vision des défis à 10 ans dans le domaine de l’archi­tec­ture et de la com­pi­la­tion pour les sys­tè­mes embar­qués à hau­tes per­for­man­ces.

Mercredi 30 juin 2010

Blog sur la pédagogie en milieu universitaire

Je suis depuis un an ou deux le blog Péda­go­gie uni­ver­si­taire – Ensei­gner et Appren­dre en Ensei­gne­ment Supé­rieur, Res­sour­ces pour le con­seil et la for­ma­tion péda­go­gi­que dans l’ensei­gne­ment supé­rieur, d’Amaury Daele, con­seiller péda­go­gi­que à l’Uni­ver­sité de Lau­sanne et doc­to­rant à l’Uni­ver­sité de Genève.

Il par­tage un grand nom­bre de res­sour­ces qui m’ont fait réflé­chir sur ma façon d’ensei­gner en ayant pour objec­tif l’appren­tis­sage effec­tif de mes étu­diants. Je le con­seille très for­te­ment à tous mes col­lè­gues ensei­gnants à l’uni­ver­sité ! Les der­niers arti­cles sont par­ti­cu­liè­re­ment inté­res­sants :

Mardi 23 mars 2010

Livre : « Scientific Writing » de Jean-Luc Lebrun

Sous titré « a Rea­der and Wri­ter’s Guide » ce livre com­mence par ana­ly­ser la façon dont un scien­ti­fi­que lit des arti­cles et en déduit des prin­ci­pes pour l’écri­ture. Dans la pre­mière par­tie, inti­tu­lée « The Rea­ding tool­kit », Jean-Luc Lebrun pro­pose des moyens pour faci­li­ter la lec­ture et mon­tre les erreurs qui gênent le lec­teur (plus ou moins incons­ciem­ment). La deuxième par­tie est plus clas­si­que et passe en revue les dif­fé­rents élé­ments de la struc­ture d’un arti­cle dans l’ordre typi­que de la lec­ture : le titre, le résumé, les titres de sec­tions, l’intro­duc­tion, les illus­tra­tions gra­phi­ques et la con­clu­sion.

J’ai trouvé ce livre très agréa­ble et rapide à lire et res­pec­tant bien les idées qu’il défend (croyez-le ou non, ce n’est pas tou­jours le cas). Je le con­seille à tous les scien­ti­fi­ques, débu­tants ou non, prin­ci­pa­le­ment pour sa pre­mière par­tie qui est assez ori­gi­nale. Il com­plète bien les réfé­ren­ces que je donne dans mon cours de com­mu­ni­ca­tion effi­cace pour les scien­ti­fi­ques.

Un site web, www.scien­ti­fic-wri­ting.com, com­plète ce livre avec une col­lec­tion de liens inter­net sélec­tion­nés par l’auteur. Jean-Luc Lebrun tient aussi un blog sur les pré­sen­ta­tions scien­ti­fi­ques. Je l’ai ajouté sur ma page publi­que sur net­vi­bes où vous pour­rez retrou­ver tout un tas d’autres res­sour­ces sur la com­mu­ni­ca­tion.

Jeudi 18 mars 2010

De retour de DATE 2010 à Dresde

Mes deux jours à Dresde ont été très char­gés : une jour­née de la con­fé­rence DATE sui­vie de l’assem­blée géné­rale de l’ECSI et le ven­dredi : le work­shop M-BED. 36 per­son­nes sont venus y assis­ter, ce qui est très bien pour une pre­mière édi­tion et les retours que j’ai eu sur la qua­lité du pro­gram­mes ont tous été très bons. Tous les arti­cles et les pré­sen­ta­tions seront bien­tôt ren­dus dis­po­ni­bles sur le nou­veau site du MARTE Users’ Group. Ce franc suc­cès nous a encou­ragé à pour­sui­vre l’aven­ture et nous (le MARTE Users’ Group) sou­met­trons à l’orga­ni­sa­tion de DATE 2011 une nou­velle pro­po­si­tion de work­shop.

J’en ai pro­fité pour essayer Prezi, un logi­ciel de pré­sen­ta­tion révo­lu­tion­naire. Voici ma pré­sen­ta­tion faite en ouver­ture du work­shop. Qu’en dites-vous ?

Mardi 9 mars 2010

DATE 2010 et M-BED 2010

Je pars demain pour Dresde en Alle­ma­gne par­ti­ci­per à DATE et M-BED. J’ai un arti­cle à DATE, Towards Opti­mi­zed Code Gene­ra­tion through Model-based Opti­mi­za­tion, en col­la­bo­ra­tion avec Asma Charfi, Cho­kri Mraidha et Sébas­tien Gérard du CEA LIST à Saclay et je co-orga­nise M-BED, le pre­mier work­shop du MARTE Users’ Group où Imran Qua­dri pré­sen­tera notre papier com­mun avec Abdou­laye Gama­tié et Jean-Luc Dekey­ser, Mode­ling of Con­fi­gu­ra­tions for Embed­ded Sys­tem Imple­men­ta­tions in MARTE. J’aurais plai­sir à vous ren­con­trer sur place et je pos­te­rai mes impres­sions la semaine pro­chaine.

- page 2 de 4 -