Informatique

Peut-on fiabiliser les systèmes informatisés ?

Les systèmes informatisés des infrastructures critiques - aviation, ferroviaire, énergie ou spatial - sont exposés à des perturbations matérielles aléatoires, mais aussi à des erreurs de conception logicielle difficiles à anticiper. Redondance des calculateurs, codes correcteurs d'erreurs, tests ou démonstrations mathématiques : la fiabilité du numérique repose sur un empilement de protections dont les limites apparaissent parfois dans des situations inattendues. Un rappel du fait que, même dans les systèmes les plus critiques, la sûreté repose sur des compromis techniques, jamais sur des garanties absolues.

Quand les agents LLM passent à l'action

Popularisés par ChatGPT, les grands modèles de langage (LLM) ont ouvert une ère d'interactions naturelles entre humains et machines. Une nouvelle génération, les « agents LLM », va plus loin : dotés de mémoire, capables de planifier et d'agir, ils transforment les modèles de langage en moteurs d'objectifs concrets. De la réservation d'un billet de train au devis vocal pour un artisan, les usages se multiplient. Reste à surmonter les défis techniques de la planification et de l'évaluation pour franchir un nouveau cap dans l'autonomie des IA. Panorama de la situation, qui évolue très rapidement.

"PROGRAMMER, OU L'ART D'EXPLIQUER DES CHOSES À UN ORDINATEUR"

Donald Knuth est considéré comme l'un des fondateurs de l'informatique moderne. Depuis ses premières curiosités mathématiques jusqu'à son oeuvre majeure, The Art of Computer Programming, il a contribué à définir l'ère algorithmique. Il est également le créateur du système de composition typographique TeX, désormais utilisé par des scientifiques du monde entier, particulièrement les physiciens et les mathématiciens. À 87 ans, il continue d'écrire du code à la main, de pratiquer la musique de chambre et de donner occasionnellement des conférences. Dans cet entretien, il revient sur presque six décennies d'informatique et s'interroge sur ce qu'il nous reste à comprendre.

Mieux corriger les erreurs des données stockées dans l'ADN

Le stockage de données dans des molécules d'ADN synthétique offre une alternative séduisante aux disques durs ou bandes magnétiques : il est dense, durable et peu gourmand en énergie. Toutefois, cette technique est freinée par plusieurs défis, en particulier le taux élevé d'erreurs lors de la lecture des données. Pour y remédier, les spécialistes de traitement du signal élaborent de nouveaux codes de correction capables de limiter les trois types d'erreurs les plus fréquentes dans le séquençage : insertions, délétions et substitutions.

La longue quête du castor affairé

Un ruban, des 0 et des 1, et un défi vieux de soixante ans. À première vue, le problème du «castor affairé» semble n'être qu'un jeu abstrait pour amateurs de logique. Mais il touche aux fondements de l'informatique: que peut-on vraiment calculer ? En juillet 2024, une communauté mondiale de chercheurs, de développeurs et d'autodidactes a réussi l'impossible : démontrer rigoureusement la valeur exacte du nombre d'étapes que peut faire au maximum une machine de Turing à cinq états. Une plongée dans les limites de la calculabilité, là où les machines révèlent ce qu'aucun programme ne peut prédire.

La bataille invisible du numérique

Depuis 2015, notre laboratoire étudie la circulation de l'information sur les réseaux sociaux, en particulier la désinformation sur Twitter/X. Le constat est édifiant : multiplication des campagnes de désinformation, fragmentation de l'espace informationnel, manipulation des débats publics. Et attaques ciblées. Nous y avons été confrontés lorsque nous avons lancé le projet de recherche OpenPortability et la campagne HelloQuitteX qui l'a fait connaître.

Menaces cybernétiques sur le réseau électrique ukrainien

Le conflit entre la Russie et l’Ukraine fournit plusieurs exemples du potentiel destructeur des attaques cybernétiques sur le réseau électrique. Par deux fois, ces dernières années, la Russie a coupé le courant de son voisin localement grâce à deux logiciels malveillants (malware, en anglais) différents. Selon les résultats d’une étude récente qui analyse ces deux logiciels malveillants, la menace plane sur n’importe quel autre pays et peut toucher d’autres environnements industriels critiques. Les dégâts potentiels, eux, seraient considérables.

Bloc en kiosque

Mobile : L'application mobile