0% ont trouvé ce document utile (0 vote)
219 vues48 pages

Introduction Générale

Ce document présente une introduction à l'informatique. Il contient des sections sur les technologies, impacts, valeurs, cybersurveillance, défis et conclusions liés à l'informatique.

Transféré par

Ana Hacker
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
219 vues48 pages

Introduction Générale

Ce document présente une introduction à l'informatique. Il contient des sections sur les technologies, impacts, valeurs, cybersurveillance, défis et conclusions liés à l'informatique.

Transféré par

Ana Hacker
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Introduction à l’informatique

Introduction générale

Leçon basée sur celle du Prof. NICOLAS VAN ZEEBROECK


Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

2
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

3
Introduction (1/9) – Contenu
● Objectifs
● Compétences
● Philosophie
● Programme
● Travaux pratiques
● Évaluation
● Supports

4
Introduction (2/9) – Objectifs
● Comprendre l’environnement informatique :
– Démythifier la machine (ordinateur, smartphone, etc.).
– Donner une culture informatique de base pour dialoguer
avec des spécialistes.
● Comprendre le concept de données :
– Comprendre la structuration des données dans la plupart
des logiciels (applications d’entreprise, statistiques
économiques, etc.).
– Comprendre le traitement des données.
● Initier à la programmation :
– Comprendre l’outil indispensable pour l’économiste et le
manager.
– Appliquer la capacité de raisonnement pour résoudre des
problèmes complexes.

5
Introduction (3/9) – Pourquoi ?
● Réseaux de télécommunication ont bouleversé le
périmètre de l’informatique :
– Initialement : Réservés aux seules grosses organisations.
– Aujourd’hui : Utilisés par “chaque individu”.
● Preneurs de décisions ont moins de temps (citoyens,
managers, politiciens, journalistes, etc.).
● Nécessité d’avoir l’information rapidement :
– Recherche.
– Analyse.
● Nécessité de communiquer rapidement :
– Messages.
– Publics.
– Canaux.

6
Introduction (4/9) – Compétences
● Traduire un problème “business” : 
– En un schéma relationnel pour le stockage des données.
– En une requête SQL pour extraire les données de manière
pertinente.
● Structurer la solution d’un problème en un algorithme
procédural.
● Interpréter un algorithme procédural.
● Comprendre l’abstraction fonctionnelle et effectuer des
traductions entre niveaux d’abstraction :
– Traduire un petit algorithme en une séquence
d’instructions élémentaires.
– Interpréter la fonction réalisée par un circuit logique.
● Décrire les principaux composants d’un système
informatique personnel ou d’organisation.

7
Introduction (5/9) – Philosophie
● Choix d’un enseignement transversal qui balaie plutôt
que n’approfondit.
● Acquisition d’une culture informatique attaquant les
différents niveaux informatiques, mais en superficie.
● Complémentarité entre le cours magistral et les travaux
pratiques.
● Conseil de lectures.

8
Introduction (6/9) – Programme
1. Introduction générale 07/02/2020
2. Codage et stockage binaire 14/02/2020
3. Bases de données et langage SQL 21/02/2020
4. Architectures des ordinateurs 28/02/2020
5. Les processeurs 06/03/2020
6. Mémoires / Système d’exploitation 13/03/2020
7. Réseaux 20/03/2020
8. Informatique et organisations 27/03/2020
9. Éléments économiques et juridiques 03/04/2020
10. Enjeux et perspectives 08/05/2020
11. Corrections d’examens antérieurs 15/05/2020

9
Introduction (7/9) – Travaux pratiques
● Concepts de base en Python (variables, structures de
données, contrôle de flux, fonctions).
● Concepts de base de SQL (SELECT, JOIN).
● Conception de modèles Entités-Relations.
● Appels d’API.
● Concepts de base d’analyse de données en Python
(pandas, seaborn).

10
Introduction (8/9) – Évaluation
● Examen écrit (60% – 12/20) :
– Examen individuel à livre fermé.
– Environ la moitié des points porteront sur la matière des
travaux pratiques.
● Travaux pratiques (40% – 8/20) :
– Travaux de groupes (dont la côte peut être individuelle si
la participation est inégale) – 6/20
– Interrogations (les modalités seront communiquées lors de
la première séance de TP) – 2/20
● Report en seconde session :
– Travaux pratiques : Cote des contrôles est définitive.
– Examen écrit : Examen comptera pour 12/20 ou pour
l’intégralité selon ce qui le plus favorable.
● Règles en matière de report partiel : Cote des travaux
pratiques peuvent être reportée si >4/8 et sur demande.
11
Introduction (9/9) – Supports
● Les transparents seront diffusés la veille sur l’UV.
● Lecture de l’ouvrage de référence du cours :
Bersini, H., M.-P. & R. Spinette, N. van Zeebroeck, « Les
fondements de l’informatique : Du bit au cloud », 3ème
édition, Vuibert, 2014.
● Ouvrages suggérés complémentaires :
– Bases de données et SQL : Audibert, L., “Bases de
données de la modélisation au SQL”, Ellipses, 2009.
– Systèmes d’information : Laudon, K., J. Laudon, E.
Fimbel et S. Costa, “Management des systèmes
d’information”, 11ème édition, Pearson, 2010.
● Python : [Link]
● Anciens blogs : [Link]

12
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

13
Technologies (1/11) – Contenu
● Définition
● Réseaux
● Capacités computationnelles
● Miniaturisation
● Algorithmes

14
Technologies (2/11) – Définition
● Les technologies de l’information et de la communication
(TIC) sont un ensemble de technologies de :
– Stocker des données.
– Traiter des données.
– Transmettre (collecter) des données.
STOCKAGE TRAITEMENT TRANSMISSION

• Interfaces • Puissance • Sans-fil


• Mémoires • Modularité • Bande passante

3 INVARIANTS NUMÉRIQUES
15
Technologies (3/11) – Réseaux (1/6)
Projet ARPANet (1968-1983)

ARPANet

16
Technologies (4/11) – Réseaux (2/6)
Internet (depuis 1983)

Internet

17
Technologies (5/11) – Réseaux (3/6)
Internet mobile (depuis 1996)

Internet

18
Technologies (6/11) – Réseaux (4/6)
Internet des objets (depuis 1999)

Internet

19
Technologies (7/11) – Réseaux (5/6)
● Surinformation :
12
– Google identifie 10 documents en ligne en 2008.
7
– Facebook publie 10 nouvelles photos chaque jour en
2008.
8
– Twitter reçoit 4·10 de messages chaque jour en 2008.
18
– IBM estime en 2011 qu’on génère 3·10 de bytes.
● Convergence des infrastructures (filaires, optiques et par
ondes).
● Amélioration de la transmission de données par ondes :
– Très petites distances (ex: Bluetooth).
– Petites distances (ex: Wi-Fi).
– Moyennes distances (3G, 4G, 4G+, 5G, etc.).
– Grandes distances (ex: satellites).
● Ensemble de standards (HTML, TCP/IP, etc.).
● Langages de programmation portables (ex: Java, Python).
20
Technologies (8/11) – Réseaux (6/6)
L’objet “internet” est un
ensemble interdépendant de
réseaux :
– Réseau internet
(infrastructures de
communication) transportant
des informations entre des
nœuds (routeurs, ordinateurs,
smartphones, etc).
– Réseaux de ressources
connectant des ressources en
ligne (réseau P2P, Web, etc.).
– Réseaux sociaux regroupant
des acteurs (individus et
organisations).

21
Technologies (9/11) – Capacités computationnelles
● Plusieurs millions de transistors par mm2.
● Accroissement de la capacité de calcul :
– Loi de Moore : Nombre de transistors d’un
microprocesseur double tous les 18 mois.
– Processeurs multicœurs permettent de dépasser les limites
physiques.
– Futur : Ordinateurs quantiques.
● Diminution des coûts de stockage :
– En 2015 : Stocker 1 Tb coûte 37 €.
– En 2020 : Stocker 1 Tb coûte environ 0,02 €/mois.
– Futur : Stockage biologique.
● Intégration facilitée du support de multiples protocoles
de communication.

22
Technologies (10/11) – Miniaturisation
● Miniaturisation des composants (parfois quelques mm2).
● Capteurs :
– Mesure d’une grandeur physique (température, force,
tension, etc.).
– Extrapolation des événements (ex: détecteur de
mouvement grâce aux gyroscopes).
– Construction de flux de données complexes (ex: vidéos).
● Radio-identification (RFID) :
– Déploiement de marqueurs (radio-étiquettes).
– Stockage et échanges de petites quantités de données.
● Développement des biomatériaux :
– Recherche médicale (ex: animaux).
– Dispositifs médicaux (ex: pacemakers).

23
Technologies (11/11) – Algorithmes
● Exemples d’extraction d’informations structurées à partir
de données numériques brutes :
– Reconnaissance faciale (ex: reconnaître une personne).
– Catégorisation d’événements (ex: savoir si une place est
occupée ou libre).
– Détection d’événements “anormaux” (ex: repérer des
utilisations frauduleuses de cartes de crédits).
– Prédictions (ex: prédire une épidémie de grippe sur base
des requêtes).
● Croisement de données provenant de sources hétérogènes
(ex: utiliser une position pour personnaliser des résultats
de recherche).
● Big data : Exploitation de grandes masses de données.

24
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

25
Impacts (1/10) – Contenu
● Contexte
● Économie
● Droit
● Sociologie
● Politique
● Culture

26
Impacts (2/10) – Contexte (1/3)
Informatique dans les nuages
● Informatique dans les nuages (cloud computing) :

– Déploiement de millions de processeurs.


18
– Stockages d’exaoctets (10 octets) de données.
● Propriétaires :
– Grand groupes informatiques (Google, Amazon, etc.).
– Certains entités étatiques (ex: NSA).
– Certains centres de recherche (ex: CERN).
● Exemples :
– Stockage de documents (ex: Google Drive, Dropbox).
– Services en ligne (ex: Google Search, Facebook).

27
Impacts (3/10) – Contexte (2/3)
Big data
● Principe : Croiser et exploiter de grandes masses de

données provenant de sources hétérogènes.


● Sources : Multitude de canaux pour collecter des

données.
● Deep Learning :

– Algorithmes inspirés du fonctionnement du cerveau


humain (“réseaux de neurones”).
– Algorithmes s’adaptant à des données qu’on leur présente
(apprentissage automatique).
– Fonctionnent peu transparent.
– 2016 : DeepMind bat un joueur professionnel de Go.

28
Impacts (4/10) – Contexte (3/3)
Épistémè
● Habitus de la Silicon Valley :

– Croyance que les innovations technologiques sont bridées


par toute forme de régulation du secteur privé.
– Croyance que les innovations technologiques ont toujours
un impact positif à long terme.
● Singularité technologique :
– Rupture dans l’évolution de l’humanité à partir d’un point
de son évolution technologique.
– Intelligences artificielles en constante progression
deviennent mieux adaptées que les intelligences humaines.
– Transhumanisme : Cloner l’esprit pour accéder à l’éternité.
● Puissance financière des géants du numérique et de leurs
dirigeants (ex: Google).

29
Impacts (5/10) – Économie
● Connaissances deviennent un facteur de production.
● Internet a un impact économique important :
– Émergence d’une économie en réseau (cf. Castells).
– Facilitation de la globalisation (ex: PME qui exportent).
– Apparition de nouveaux marchés et produits (ex: Google,
Facebook, Apple).
– Transformation de marchés existants (ex: Amazon, Uber).
● Intelligence collective :
– Historiquement : les logiciels libres et “open source”.
– Aujourd’hui : Wikipédia, crowdsourcing, etc.
● Industrie doit s’adapter :
– Journaux en ligne (origine : craigslist).
– Vente de musique en ligne (origine : Napster).

30
Impacts (6/10) – Droit
● Contenus numériques :
– Aucune législation internationale concernant les contenus
publiés (ex: racisme).
– Parfois difficile d’identifier le responsable de la
publication ou de l’envoi de contenus (hoax, spam, etc.).
– Pas de statut juridique pour les objets numériques
(courriels, morceaux de musique, etc.).
– Difficile de protéger les droits d’auteurs.
● Problèmes de sécurité relatifs aux vols de données et
d’identités.
● Problèmes relatifs à la protection des données privées.
● Renforcement d’un crime globalisé.
● Apparition d’oligopoles.

31
Impacts (7/10) – Sociologie
● Communication en ligne :
– Facilité de communication entre internautes (ex: e-mail et
messageries instantanées).
– Communication médiatisée par ordinateur versus contact
physique.
● Réseaux sociaux en ligne :
– Ensemble d’acteurs (individus ou organisations) reliés par
les interactions en ligne qu’ils ont.
– Nouvelles formes d’entraide et de mobilisation.
– Nouvelles formes d’organisations interrogeant plusieurs
notions (ex: Wikipédia et le concept d’autorité).
– Propagation rapide des informations rend tout contrôle
difficile (ex: attaques du 11 septembre).
– Disparition des intermédiaires “établis et reconnus” :
difficulté de censure vs “fake news”.

32
Impacts (8/10) – Politique
● Citoyen interagit en ligne avec l’état (e-gouvernance).
● Activités politiques en ligne :
– S’informer (ex: blogs, Twitter, etc).
– Se coordonner (ex: printemps arabes).
– Participer à des décisions publiques.
● Nouvelles formes d’engagement politique :
– Renforcement des structures politiques établies.
– Mobilisation facilitée grâce à un coût de transaction
tendant vers zéro (une fois qu’on dispose du matériel).
● Émergence du concept de “e-démocratie”.
● Internet comme arme :
– Contrôle de toute information échangée (ex: NSA).
– Cyberterrorisme et cyberattaques (ex: piratage de compte
Twitter).
– Influence extérieure facilitée par réseaux interposés.
33
Impacts (9/10) – Culture (1/2)
Consommation culturelle
● Accès à la culture facilité :

– Communication en ligne vers les citoyens (ex: page


Facebook d’une bibliothèque).
– Accès aux œuvres culturels en ligne (ex: musées virtuels).
● Évolution du langage (ex: “A+”, “to google”, etc.).
● Émergence de référentiels aculturels :
– Apparition de signes universels (ex: “LOL”, smileys, etc.).
– Acceptation du “broken English”.
● Hégémonie culturelle anglo-saxonne sur internet pour les
internautes occidentaux :
– Anglais s’impose pour les contenus numériques.
– Médiateurs américains dominent l’internet “occidental”.

34
Impacts (10/10) – Culture (2/2)
Production culturelle
● Diversité de la production :

– Tout le monde peut produire son contenu (“Web 2.0”).


– Principe de la longue traîne : Augmentation exponentielle
des contenus disponibles car les coûts de stockage et de
diffusion tendent vers zéro.
● Baisse du prix à l’unité des œuvres culturelles
numérisables (ex: Spotify).
● Culture du gratuit :
– Comment rémunérer les créateurs artistiques ?
– La quantité ne va-t-elle pas tuer la qualité ?

35
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

36
Valeurs (1/2)
● L’informatique à deux formes pour sa valeur :
– Valeur d’usage (collaboration, information, etc.).
– Valeur d’échange au sein de l’infrastructure économique.
● Marchandisation des logiciels.
● Marchandisation d’internet :
– Une toute petite partie seulement de l’infrastructure
physique est financée par les pouvoirs publics.
– Marchandises synthétiques (contenus, services, etc.).
– Technologies propriétaires (ex : Microsoft et un site
gouvernemental anglais).
● Fournisseurs sont souvent des entreprises commerciales :
– Peu de transparence sur leur(s) modèle(s) économique(s).
– Peu de transparence sur le fonctionnement de leurs
services (utilisation des données privées, classement, etc.).

37
Valeurs (2/2)
● Sociétés parfois prêtes à faire des compromissions :
– Google Search censure certains résultats de recherche dans
la version chinoise de son portail.
– Yahoo! a collaboré avec le gouvernement chinois pour
identifier certains opposants qui seront ensuite arrêtés.
– Entreprises occidentales fournissent les pays autoritaires
en technologies et outils pour contrôler l’usage d’internet.
● e-travail :
– En théorie : Flexibilité pour le bien-être du travailleur.
– En pratique : Ne plus utiliser le temps de travail comme
mesure du travail effectué.
– Délocalisation des lieux de production.

38
Contenu
● Introduction
● Technologies
● Impacts
● Valeurs
● Cybersurveillance
● Défis
● Conclusions

39
Cybersurveillance
● Récolte des données privées facilitée :
– Marchandises synthétiques consommées (ex: Google
Search, Amazon) et produites (ex: Facebook).
– Liens existants (contacts des personnes, hyperliens, etc.).
– Appareils mobiles (déplacements).
● Exemple avec Google :
– Conserve une trace de toutes les requêtes depuis en 1998.
– Obtient des données via ses autres services (ex: Gmail).
● Exemple de croisement des données : Construire un CV
complet d’un internaute (emplois, opinions exprimées,
photos passées, etc.).
● Changements profonds de nos sociétés démocratiques :
– Oublier est devenu l’exception et se souvenir la règle.
– Nous sommes tous des présumés coupables.

40
Contenu
● Introduction
● Impacts
● Société de la connaissance
● Défis
● Conclusions

41
Défis (1/4) – Contenu
● Investissements
● Recherche
● Régulation

42
Défis (2/4) – Investissements
● Plan “Marshall” pour financer l’accès à l’informatique
via une taxe type Tobin :
– Infrastructures (notamment dans les pays “du Sud”).
– Ordinateurs (ex: recyclage de PC).
– Logiciels libres et “open source”.
● Formations :
– Jeunes (cours “d’éducation numérique”).
– Certains professionnels (enseignants, journalistes, etc.).
– Certains publics cibles.
● Diminuer les coûts d’accès :
– Assurer un accès universel (ex: Finlande).
– Fournir des équipements sûrs et bon marché (ex: PC à
100$ développé à MIT).

43
Défis (3/4) – Recherche
● Recherche plus pluridisciplinaire et moins technologique.
● Meilleurs outils :
– Outils ouverts et transparents.
– Outils décentralisés.
– Outils protecteurs de la vie privée (Pretty Good Privacy
(PGP), Tor).
● Chercheurs plus conscients des dangers potentiels des
technologies qu’ils développent.
● Internet moins vorace en énergie.

44
Défis (4/4) – Régulation
● Définir un cadre juridique (en partie existant) :
– Chercher des accords internationaux quand c’est possible.
– Adopter des législation régionales (ex: directives
européennes).
● Faire preuve de davantage de volonté politique pour
forcer les acteurs à respecter les normes en vigueur (ex:
acteurs américains).
● Donner les moyens pour contrôler le respects des normes
et des législations en vigueur.
● Mieux former les décideurs autour des enjeux du
numérique.

45
Contenu
● Introduction
● Impacts
● Société de la connaissance
● Défis
● Conclusions

46
Conclusions
● Les réseaux de communication (en particulier internet)
propulsent l’informatique au cœur de nos vies privées et
professionnelles.
● Utilisation généralisée de l’informatique a de nombreux
impacts :
– Économie.
– Droit.
– Sociologie.
– Politique.
– Culture.
● Dangers d’internet (deux formes de la valeur et
cybersuveillance).
● Nombreux défis encore à relever pour un “internet
citoyen”.

47
Introduction à l’informatique

Introduction générale

Leçon basée sur celle du Prof. NICOLAS VAN ZEEBROECK

Vous aimerez peut-être aussi