You are on page 1of 48

Introduction à l’informatique

Introduction générale

Leçon basée sur celle du Prof. NICOLAS VAN ZEEBROECK


Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

2
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

3
Introduction (1/9) – Contenu
● Objectifs
● Compétences
● Philosophie
● Programme
● Travaux pratiques
● Évaluation
● Supports

4
Introduction (2/9) – Objectifs
● Comprendre l’environnement informatique :
– Démythifier la machine (ordinateur, smartphone, etc.).
– Donner une culture informatique de base pour dialoguer
avec des spécialistes.
● Comprendre le concept de données :
– Comprendre la structuration des données dans la plupart
des logiciels (applications d’entreprise, statistiques
économiques, etc.).
– Comprendre le traitement des données.
● Initier à la programmation :
– Comprendre l’outil indispensable pour l’économiste et le
manager.
– Appliquer la capacité de raisonnement pour résoudre des
problèmes complexes.

5
Introduction (3/9) – Pourquoi ?
● Réseaux de télécommunication ont bouleversé le
périmètre de l’informatique :
– Initialement : Réservés aux seules grosses organisations.
– Aujourd’hui : Utilisés par “chaque individu”.
● Preneurs de décisions ont moins de temps (citoyens,
managers, politiciens, journalistes, etc.).
● Nécessité d’avoir l’information rapidement :
– Recherche.
– Analyse.
● Nécessité de communiquer rapidement :
– Messages.
– Publics.
– Canaux.

6
Introduction (4/9) – Compétences
● Traduire un problème “business” : 
– En un schéma relationnel pour le stockage des données.
– En une requête SQL pour extraire les données de manière
pertinente.
● Structurer la solution d’un problème en un algorithme
procédural.
● Interpréter un algorithme procédural.
● Comprendre l’abstraction fonctionnelle et effectuer des
traductions entre niveaux d’abstraction :
– Traduire un petit algorithme en une séquence
d’instructions élémentaires.
– Interpréter la fonction réalisée par un circuit logique.
● Décrire les principaux composants d’un système
informatique personnel ou d’organisation.

7
Introduction (5/9) – Philosophie
● Choix d’un enseignement transversal qui balaie plutôt
que n’approfondit.
● Acquisition d’une culture informatique attaquant les
différents niveaux informatiques, mais en superficie.
● Complémentarité entre le cours magistral et les travaux
pratiques.
● Conseil de lectures.

8
Introduction (6/9) – Programme
1. Introduction générale 07/02/2020
2. Codage et stockage binaire 14/02/2020
3. Bases de données et langage SQL 21/02/2020
4. Architectures des ordinateurs 28/02/2020
5. Les processeurs 06/03/2020
6. Mémoires / Système d’exploitation 13/03/2020
7. Réseaux 20/03/2020
8. Informatique et organisations 27/03/2020
9. Éléments économiques et juridiques 03/04/2020
10. Enjeux et perspectives 08/05/2020
11. Corrections d’examens antérieurs 15/05/2020

9
Introduction (7/9) – Travaux pratiques
● Concepts de base en Python (variables, structures de
données, contrôle de flux, fonctions).
● Concepts de base de SQL (SELECT, JOIN).
● Conception de modèles Entités-Relations.
● Appels d’API.
● Concepts de base d’analyse de données en Python
(pandas, seaborn).

10
Introduction (8/9) – Évaluation
● Examen écrit (60% – 12/20) :
– Examen individuel à livre fermé.
– Environ la moitié des points porteront sur la matière des
travaux pratiques.
● Travaux pratiques (40% – 8/20) :
– Travaux de groupes (dont la côte peut être individuelle si
la participation est inégale) – 6/20
– Interrogations (les modalités seront communiquées lors de
la première séance de TP) – 2/20
● Report en seconde session :
– Travaux pratiques : Cote des contrôles est définitive.
– Examen écrit : Examen comptera pour 12/20 ou pour
l’intégralité selon ce qui le plus favorable.
● Règles en matière de report partiel : Cote des travaux
pratiques peuvent être reportée si >4/8 et sur demande.
11
Introduction (9/9) – Supports
● Les transparents seront diffusés la veille sur l’UV.
● Lecture de l’ouvrage de référence du cours :
Bersini, H., M.-P. & R. Spinette, N. van Zeebroeck, « Les
fondements de l’informatique : Du bit au cloud », 3ème
édition, Vuibert, 2014.
● Ouvrages suggérés complémentaires :
– Bases de données et SQL : Audibert, L., “Bases de
données de la modélisation au SQL”, Ellipses, 2009.
– Systèmes d’information : Laudon, K., J. Laudon, E.
Fimbel et S. Costa, “Management des systèmes
d’information”, 11ème édition, Pearson, 2010.
● Python : http://www.python.org
● Anciens blogs : http://opinions.otlet-institute.org/

12
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

13
Technologies (1/11) – Contenu
● Définition
● Réseaux
● Capacités computationnelles
● Miniaturisation
● Algorithmes

14
Technologies (2/11) – Définition
● Les technologies de l’information et de la communication
(TIC) sont un ensemble de technologies de :
– Stocker des données.
– Traiter des données.
– Transmettre (collecter) des données.
STOCKAGE TRAITEMENT TRANSMISSION

• Interfaces • Puissance • Sans-fil


• Mémoires • Modularité • Bande passante

3 INVARIANTS NUMÉRIQUES
15
Technologies (3/11) – Réseaux (1/6)
Projet ARPANet (1968-1983)

ARPANet

16
Technologies (4/11) – Réseaux (2/6)
Internet (depuis 1983)

Internet

17
Technologies (5/11) – Réseaux (3/6)
Internet mobile (depuis 1996)

Internet

18
Technologies (6/11) – Réseaux (4/6)
Internet des objets (depuis 1999)

Internet

19
Technologies (7/11) – Réseaux (5/6)
● Surinformation :
12
– Google identifie 10 documents en ligne en 2008.
7
– Facebook publie 10 nouvelles photos chaque jour en
2008.
8
– Twitter reçoit 4·10 de messages chaque jour en 2008.
18
– IBM estime en 2011 qu’on génère 3·10 de bytes.
● Convergence des infrastructures (filaires, optiques et par
ondes).
● Amélioration de la transmission de données par ondes :
– Très petites distances (ex: Bluetooth).
– Petites distances (ex: Wi-Fi).
– Moyennes distances (3G, 4G, 4G+, 5G, etc.).
– Grandes distances (ex: satellites).
● Ensemble de standards (HTML, TCP/IP, etc.).
● Langages de programmation portables (ex: Java, Python).
20
Technologies (8/11) – Réseaux (6/6)
L’objet “internet” est un
ensemble interdépendant de
réseaux :
– Réseau internet
(infrastructures de
communication) transportant
des informations entre des
nœuds (routeurs, ordinateurs,
smartphones, etc).
– Réseaux de ressources
connectant des ressources en
ligne (réseau P2P, Web, etc.).
– Réseaux sociaux regroupant
des acteurs (individus et
organisations).

21
Technologies (9/11) – Capacités computationnelles
● Plusieurs millions de transistors par mm2.
● Accroissement de la capacité de calcul :
– Loi de Moore : Nombre de transistors d’un
microprocesseur double tous les 18 mois.
– Processeurs multicœurs permettent de dépasser les limites
physiques.
– Futur : Ordinateurs quantiques.
● Diminution des coûts de stockage :
– En 2015 : Stocker 1 Tb coûte 37 €.
– En 2020 : Stocker 1 Tb coûte environ 0,02 €/mois.
– Futur : Stockage biologique.
● Intégration facilitée du support de multiples protocoles
de communication.

22
Technologies (10/11) – Miniaturisation
● Miniaturisation des composants (parfois quelques mm2).
● Capteurs :
– Mesure d’une grandeur physique (température, force,
tension, etc.).
– Extrapolation des événements (ex: détecteur de
mouvement grâce aux gyroscopes).
– Construction de flux de données complexes (ex: vidéos).
● Radio-identification (RFID) :
– Déploiement de marqueurs (radio-étiquettes).
– Stockage et échanges de petites quantités de données.
● Développement des biomatériaux :
– Recherche médicale (ex: animaux).
– Dispositifs médicaux (ex: pacemakers).

23
Technologies (11/11) – Algorithmes
● Exemples d’extraction d’informations structurées à partir
de données numériques brutes :
– Reconnaissance faciale (ex: reconnaître une personne).
– Catégorisation d’événements (ex: savoir si une place est
occupée ou libre).
– Détection d’événements “anormaux” (ex: repérer des
utilisations frauduleuses de cartes de crédits).
– Prédictions (ex: prédire une épidémie de grippe sur base
des requêtes).
● Croisement de données provenant de sources hétérogènes
(ex: utiliser une position pour personnaliser des résultats
de recherche).
● Big data : Exploitation de grandes masses de données.

24
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

25
Impacts (1/10) – Contenu
● Contexte
● Économie
● Droit
● Sociologie
● Politique
● Culture

26
Impacts (2/10) – Contexte (1/3)
Informatique dans les nuages
● Informatique dans les nuages (cloud computing) :

– Déploiement de millions de processeurs.


18
– Stockages d’exaoctets (10 octets) de données.
● Propriétaires :
– Grand groupes informatiques (Google, Amazon, etc.).
– Certains entités étatiques (ex: NSA).
– Certains centres de recherche (ex: CERN).
● Exemples :
– Stockage de documents (ex: Google Drive, Dropbox).
– Services en ligne (ex: Google Search, Facebook).

27
Impacts (3/10) – Contexte (2/3)
Big data
● Principe : Croiser et exploiter de grandes masses de

données provenant de sources hétérogènes.


● Sources : Multitude de canaux pour collecter des

données.
● Deep Learning :

– Algorithmes inspirés du fonctionnement du cerveau


humain (“réseaux de neurones”).
– Algorithmes s’adaptant à des données qu’on leur présente
(apprentissage automatique).
– Fonctionnent peu transparent.
– 2016 : DeepMind bat un joueur professionnel de Go.

28
Impacts (4/10) – Contexte (3/3)
Épistémè
● Habitus de la Silicon Valley :

– Croyance que les innovations technologiques sont bridées


par toute forme de régulation du secteur privé.
– Croyance que les innovations technologiques ont toujours
un impact positif à long terme.
● Singularité technologique :
– Rupture dans l’évolution de l’humanité à partir d’un point
de son évolution technologique.
– Intelligences artificielles en constante progression
deviennent mieux adaptées que les intelligences humaines.
– Transhumanisme : Cloner l’esprit pour accéder à l’éternité.
● Puissance financière des géants du numérique et de leurs
dirigeants (ex: Google).

29
Impacts (5/10) – Économie
● Connaissances deviennent un facteur de production.
● Internet a un impact économique important :
– Émergence d’une économie en réseau (cf. Castells).
– Facilitation de la globalisation (ex: PME qui exportent).
– Apparition de nouveaux marchés et produits (ex: Google,
Facebook, Apple).
– Transformation de marchés existants (ex: Amazon, Uber).
● Intelligence collective :
– Historiquement : les logiciels libres et “open source”.
– Aujourd’hui : Wikipédia, crowdsourcing, etc.
● Industrie doit s’adapter :
– Journaux en ligne (origine : craigslist).
– Vente de musique en ligne (origine : Napster).

30
Impacts (6/10) – Droit
● Contenus numériques :
– Aucune législation internationale concernant les contenus
publiés (ex: racisme).
– Parfois difficile d’identifier le responsable de la
publication ou de l’envoi de contenus (hoax, spam, etc.).
– Pas de statut juridique pour les objets numériques
(courriels, morceaux de musique, etc.).
– Difficile de protéger les droits d’auteurs.
● Problèmes de sécurité relatifs aux vols de données et
d’identités.
● Problèmes relatifs à la protection des données privées.
● Renforcement d’un crime globalisé.
● Apparition d’oligopoles.

31
Impacts (7/10) – Sociologie
● Communication en ligne :
– Facilité de communication entre internautes (ex: e-mail et
messageries instantanées).
– Communication médiatisée par ordinateur versus contact
physique.
● Réseaux sociaux en ligne :
– Ensemble d’acteurs (individus ou organisations) reliés par
les interactions en ligne qu’ils ont.
– Nouvelles formes d’entraide et de mobilisation.
– Nouvelles formes d’organisations interrogeant plusieurs
notions (ex: Wikipédia et le concept d’autorité).
– Propagation rapide des informations rend tout contrôle
difficile (ex: attaques du 11 septembre).
– Disparition des intermédiaires “établis et reconnus” :
difficulté de censure vs “fake news”.

32
Impacts (8/10) – Politique
● Citoyen interagit en ligne avec l’état (e-gouvernance).
● Activités politiques en ligne :
– S’informer (ex: blogs, Twitter, etc).
– Se coordonner (ex: printemps arabes).
– Participer à des décisions publiques.
● Nouvelles formes d’engagement politique :
– Renforcement des structures politiques établies.
– Mobilisation facilitée grâce à un coût de transaction
tendant vers zéro (une fois qu’on dispose du matériel).
● Émergence du concept de “e-démocratie”.
● Internet comme arme :
– Contrôle de toute information échangée (ex: NSA).
– Cyberterrorisme et cyberattaques (ex: piratage de compte
Twitter).
– Influence extérieure facilitée par réseaux interposés.
33
Impacts (9/10) – Culture (1/2)
Consommation culturelle
● Accès à la culture facilité :

– Communication en ligne vers les citoyens (ex: page


Facebook d’une bibliothèque).
– Accès aux œuvres culturels en ligne (ex: musées virtuels).
● Évolution du langage (ex: “A+”, “to google”, etc.).
● Émergence de référentiels aculturels :
– Apparition de signes universels (ex: “LOL”, smileys, etc.).
– Acceptation du “broken English”.
● Hégémonie culturelle anglo-saxonne sur internet pour les
internautes occidentaux :
– Anglais s’impose pour les contenus numériques.
– Médiateurs américains dominent l’internet “occidental”.

34
Impacts (10/10) – Culture (2/2)
Production culturelle
● Diversité de la production :

– Tout le monde peut produire son contenu (“Web 2.0”).


– Principe de la longue traîne : Augmentation exponentielle
des contenus disponibles car les coûts de stockage et de
diffusion tendent vers zéro.
● Baisse du prix à l’unité des œuvres culturelles
numérisables (ex: Spotify).
● Culture du gratuit :
– Comment rémunérer les créateurs artistiques ?
– La quantité ne va-t-elle pas tuer la qualité ?

35
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

36
Valeurs (1/2)
● L’informatique à deux formes pour sa valeur :
– Valeur d’usage (collaboration, information, etc.).
– Valeur d’échange au sein de l’infrastructure économique.
● Marchandisation des logiciels.
● Marchandisation d’internet :
– Une toute petite partie seulement de l’infrastructure
physique est financée par les pouvoirs publics.
– Marchandises synthétiques (contenus, services, etc.).
– Technologies propriétaires (ex : Microsoft et un site
gouvernemental anglais).
● Fournisseurs sont souvent des entreprises commerciales :
– Peu de transparence sur leur(s) modèle(s) économique(s).
– Peu de transparence sur le fonctionnement de leurs
services (utilisation des données privées, classement, etc.).

37
Valeurs (2/2)
● Sociétés parfois prêtes à faire des compromissions :
– Google Search censure certains résultats de recherche dans
la version chinoise de son portail.
– Yahoo! a collaboré avec le gouvernement chinois pour
identifier certains opposants qui seront ensuite arrêtés.
– Entreprises occidentales fournissent les pays autoritaires
en technologies et outils pour contrôler l’usage d’internet.
● e-travail :
– En théorie : Flexibilité pour le bien-être du travailleur.
– En pratique : Ne plus utiliser le temps de travail comme
mesure du travail effectué.
– Délocalisation des lieux de production.

38
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

39
Cybersurveillance
● Récolte des données privées facilitée :
– Marchandises synthétiques consommées (ex: Google
Search, Amazon) et produites (ex: Facebook).
– Liens existants (contacts des personnes, hyperliens, etc.).
– Appareils mobiles (déplacements).
● Exemple avec Google :
– Conserve une trace de toutes les requêtes depuis en 1998.
– Obtient des données via ses autres services (ex: Gmail).
● Exemple de croisement des données : Construire un CV
complet d’un internaute (emplois, opinions exprimées,
photos passées, etc.).
● Changements profonds de nos sociétés démocratiques :
– Oublier est devenu l’exception et se souvenir la règle.
– Nous sommes tous des présumés coupables.

40
Contenu
● Introduction
● Impacts
● Société de la connaissance
● Défis
● Conclusions

41
Défis (1/4) – Contenu
● Investissements
● Recherche
● Régulation

42
Défis (2/4) – Investissements
● Plan “Marshall” pour financer l’accès à l’informatique
via une taxe type Tobin :
– Infrastructures (notamment dans les pays “du Sud”).
– Ordinateurs (ex: recyclage de PC).
– Logiciels libres et “open source”.
● Formations :
– Jeunes (cours “d’éducation numérique”).
– Certains professionnels (enseignants, journalistes, etc.).
– Certains publics cibles.
● Diminuer les coûts d’accès :
– Assurer un accès universel (ex: Finlande).
– Fournir des équipements sûrs et bon marché (ex: PC à
100$ développé à MIT).

43
Défis (3/4) – Recherche
● Recherche plus pluridisciplinaire et moins technologique.
● Meilleurs outils :
– Outils ouverts et transparents.
– Outils décentralisés.
– Outils protecteurs de la vie privée (Pretty Good Privacy
(PGP), Tor).
● Chercheurs plus conscients des dangers potentiels des
technologies qu’ils développent.
● Internet moins vorace en énergie.

44
Défis (4/4) – Régulation
● Définir un cadre juridique (en partie existant) :
– Chercher des accords internationaux quand c’est possible.
– Adopter des législation régionales (ex: directives
européennes).
● Faire preuve de davantage de volonté politique pour
forcer les acteurs à respecter les normes en vigueur (ex:
acteurs américains).
● Donner les moyens pour contrôler le respects des normes
et des législations en vigueur.
● Mieux former les décideurs autour des enjeux du
numérique.

45
Contenu
● Introduction
● Impacts
● Société de la connaissance
● Défis
● Conclusions

46
Conclusions
● Les réseaux de communication (en particulier internet)
propulsent l’informatique au cœur de nos vies privées et
professionnelles.
● Utilisation généralisée de l’informatique a de nombreux
impacts :
– Économie.
– Droit.
– Sociologie.
– Politique.
– Culture.
● Dangers d’internet (deux formes de la valeur et
cybersuveillance).
● Nombreux défis encore à relever pour un “internet
citoyen”.

47
Introduction à l’informatique

Introduction générale

Leçon basée sur celle du Prof. NICOLAS VAN ZEEBROECK

You might also like