1 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM.

Slides:



Advertisements
Présentations similaires
Primary French Presentation 2 Saying How You Are.
Advertisements

Ispirer Systems Présentation de la Société Copyright (c) Ispirer Systems Ltd. Tous Droits Réservés.
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Comment Protéger les bases SQL avec System Center Data Protection Manager 2007.
Correspondance commerciale. Unsolicited offers =offres non solicitées. 1. we have just launched a new product……… 2.We are the leading manufactures of.
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
TIC au service de léducation, le portail Tarbiya.
Le Grid Computing Par Frédéric ARLHAC & Jérôme MATTERA.
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
Master of Science en Technologie de l'Information.
Cours d’initiation en Informatique
Mitsuru FURUTA Relations techniques développeurs Microsoft France
Système de stockage réseaux NAS - SAN
Révision Avant lintra – Architecture de lordinateur, les composants, le fonctionnement, codage – Système dexploitation: organisation des données (fichier),
1) Bienvenue dans léconomie du gaspillage ! [ Waste is Good ] Cest parce quon a imaginé de dédier une puissance considérable de traitement machine à des.
Service Commun Informatique
2 ième édition 1 Introduction aux systèmes dinformation Un outil essentiel pour lentreprise branchée Chapitre James A. OBrien © 2003 Les Éditions de la.
™.
Mission X Superfli Emily Roberts Cette présentation sera écrit en français avec sous-titres anglais violet de couleur. This presentation will be written.
SKHS Curriculum 2008 Essential skills: Skimming, scanning and reading detail.
Lycée Louis Vincent Séance 1
Oops j’aime pas l’anglais
OIL & UPML DREVET - HUMBERT Introduction OIL : un langage de description dontologies UPML : un langage de description de systèmes à base.
Les nouveaux modes dinteraction Cours Interaction Personne-Machine 7 juin 2004 Présentation réalisée par Mireille Bétrancourt (
ATLAS Data Challenges. Les Data Challenges (DC) en français Challenges des Données ont pour but de Valider: –le modèle dorganisation et dutilisation des.
Introduction IFT6800 Jian-Yun Nie.
1 IFT 6800 Atelier en Technologies dinformation Chapitre 1 Introduction.
Introduction IFT6800 – E2008 Pierre Poulin.
Module 8 : Surveillance des performances de SQL Server
© Copyright Showeet.com S OCIAL M EDIA T HINKING.
Un Sourire ... Texte original en français : Raoul Follereau
Haute Ecole de la Ville de Liège Département paramédical Département économique Département pédagogique Département technique rue Sohet, LIEGE.
Maîtrise Informatique 2002/2003 Langages & Systèmes Objets TP : Agents Logiciels.
Le réseau Data Center « Hadoop-ready » by
-Utilisation du logiciel Download helper -Utilisation de la vidéo -Utilisation d'un exercice via Hot Potatoes.
Chapitre 2: La structure de l’Internet et son histoire
Développer durablement les capacités nationales NTI en minimisant les coûts (Sustainable low cost approach to ICT and e-commerce capacity building ) 3ème.
Dyalog.Net Peter Donnelly Managing Director Dyadic Systems Toronto 30/10/2002.
Quelle force que celle de s’accepter comme on est !
Le Comparatif et le Superlatif
Let’s go back to the verb endings. What are our 3 infinitive endings? ER IR RE What is an infinitive? An unconjugated verb In other words, a verb in the.
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
AFNOG Rabat MAROC1 Perte du Mot de passe Enable.
INTRODUCTION.
Tier1 at the CC-IN2P3 March Current state at the CC-IN2P3 storage, computation, network...
Remédier aux problèmes de compatibilité des applications entreprises pour le nouveau système d’exploitation Microsoft.
Student Management Marks Gaston Berger University School Year Project on Mobile Application Development.
Cours sur le DOI COULET Alban GREMONT Baptiste GIDO2A Le 13/12/2007.
Architecture des ordinateurs, Environnement Numérique de Travail
Micro contrôleurs M. Boutemeur
GPA-779 Application des systèmes experts et des réseaux de neurones.
Systèmes et Logiciels Embarqués : l'informatisation des objets Gestion de l'énergie (bâtiment intelligent) Ferroviaire (trains, métro autom.,...) Equipements.
- green computing – l’informatique verte -
L'évolution du centre informatique
Business intelligence
La vision Microsoft : le S + S Thomas Serval Directeur de la Division Plateforme et Ecosystème.
Orientation 2006 by Pierrette Guimond Asssistant Director Graduate Programs School of Nursing.
1 Grid, Virtualisation, et HPC Bernard Ourghanlian CTO & CSO – Microsoft France.
U NITE 7A: E CHAUFFEMENT 1 L E PREMIER OCTOBRE Le mot juste Fill in each blank with an appropriate vocabulary word. 1. M. Tremaine doit ( must ) avoir.
// 1 FABERNOVEL DATA LAB : UNE JOURNEE POUR ESSAYER, MANIPULER ET COMPRENDRE LE « BIG DATA » ET SON ECOSYSTEME.
Le net.Art GENET Afthakia Exposé de SI28 19/12/2006.
14/10/2004 Parcours et unités d’enseignement du domaine : Signal et Images Isabelle Bloch, Bertrand David, Yves Grenier.
© Oxford University Press | This resource sheet may have been changed from the original.
OAI-PMH & LOM OAI Repository interoperability using LOM metadata format Interopérabilité des bases de ressources utilisant OAI-PMH et LOM Steve Giraud.
1 Le Projet N Ordre du jour : Rappel d’une demande industrielle Présentation du projet technique Choix des blocs fonctionnels Quantification.
Différenciateurs technologiques et avantages compétitifs.
Cisco Confidential 1 © Cisco and/or its affiliates. All rights reserved. Objets connectés & intelligents Enjeux et stratégies pour les filières.
Quantum Computer A New Era of Future Computing Ahmed WAFDI ??????
Transcription de la présentation:

1 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM

2 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM Denis Poussart CRIM Laboratoire de vision et systèmes numériques Université Laval © Denis Poussart, CRIM, 2002 Les technologies de 2005 Boule de cristal...

3 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Cerner le futur? périlleuse, la prévision... “640K ought to be enough for anybody” Bill Gates 1981 “ This telephone has too many shortcomings to be seriously considered as a means of communication ” Western Union, 1876

4 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “backcasting” “brainstorming” cahos conjecture analyse coût-bénéfices analyse d’impact analyse cyclique Delphi extrapolation ???………………… théorie du jeu modélisation recherche opérationelle paradigmes prospective analyse de risque scénarios simulation tendances …………………???

5 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 La prédiction technologique est elle-même une industrie Gartner Group Reliable, secure computing???

6 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Adapté de Innovation Context Indicators Technology Policy and Assessment Center, Georgia Tech Écologie des publications scientifiques Les activités de recherche, par exemple en extraction d’information et gestion des connaissances Technologies “chaudes” émergentes Technologies assez “mûres”, à la recherche de domaines d’application WWW visualisation de données algorithmes génétiques BD visuelles systèmes experts réseaux neuronaux systèmes à base de connaissance analyse statistique nombre taux de croissance

7 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Bill Gates, 23 mai 2001 “The next decade is the big one”

8 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “The further backward you look, the further forward you can see.” Winston Churchill Où allons-nous? Demain a commencé hier

9 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 BabbageAda ByronNeumannTuringShannon BushSutherlandEngelbartKay Bardeen Brattain Shockley Kilby Noyce ruptures

10 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En une génération: IEEE Computer, janvier 1972 COMPUTER ON A CHIP Intel has introduced an integrated CPU complete with a 4-bit parallel adder, sixteen 4-bit registers, an accumulator and a push-down stack on one chip. It's one of a family of four new ICs which comprise the MCS-4 micro computer system--the first system to bring the power and flexibility of a dedicated general-purpose computer at low cost in as few as two dual in-line packages. MSC-4 systems provide complete computing and control functions for test systems, data terminals, billing machines, measuring systems, numeric control systems and process control systems. The heart of any MSC-4 system is a Type 4004 CPU,which includes a set of 45 instructions. Adding one or more Type 4001 ROMs for programstorage and data tables gives a fully functioning micro-programmed computer. Add Type 4002 RAMs for read-write memory and Type 4003 registers to expand the output ports. Using no circuitry other than ICs from this family of four, a system with bit bytes of ROM storage and 5120 bits of RAM storage can be created. For rapid turn-around or only a few systems, Intel's erasable and re- programmable ROM, Type 1701, may be substituted for the Type 4001 mask- programmed ROM. MCS-4 systems interface easily with switches,keyboards,displays, teletypewriters,printers,readers, A-D converters and other popular peripherals. For further information, circle the reader service card 87 or call Intel at (408)

11 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Deux caractéristiques distinctives Intangible Un seul code Technologies de l’information et des communications (TIC)

12 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 The Science of the Artificial Herbert Simon, 1969 Intangible “The computer programmer is a creator of universes for which he alone is the lawgiver… No playwright, no stage director, no emperor, however powerful, has ever exercised such absolute authority to arrange a stage or a field of battle and to command such answervingly dutiful actors or troops.” Joseph Weizenbaum

13 Les midi-conférences du CRIM © Denis Poussart, CRIM, grands affluents Communications Physique Interfaces Un seul code D’où , toile de fond de cette présentation la convergence vers un code unique permet l’intégration, multiplie les applications, et les démocratise..numérique *

14 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Technologies de l’information et des communications (TIC) Deux propriètés dynamiques exceptionelles

15 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 La synergie de l’intégration, clé d’allumage L’exemple du web hyperlien protocoles, architecture réseaux microélectronique (PC) février 1993: interface graphique (gopher > Mosaic)

16 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 La récursivité, carburant de l’explosion Le Web crée le Web (suivant) L’ordinateur crée l’ordinateur (suivant) Y compris celui qui sera peut-être moléculaire / génétique

17 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Bertrand de Jouvenel, L’art de la conjecture, deux futuribles Laminaire et turbulent Entre l’euphorie et le scepticisme

18 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Jeudi 9 juin 2005 rencontrons Robert et Alice

19 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Robert, 34 ans, analyste financier, intense P5,2G/500G,ZQ™ 30po,4800x3600 Giga Ethernet 5:37 Robert trouve 433 courriels dont 360 “spams”. 5:53 Il en identifie 5 importants dont 2 urgents. 6:02 Il doit se brancher sur le nouveau système de gestion des connaissances installé en mars dernier. 6:19 Il n’a toujours pas trouvé lequel des 23 mots de passe est le bon. 6:33 Un courriel urgent arrive de CRIM S écurité™: le système de surveillance de frappe du clavier (une de 150 nouveautés de ZQ™) a été corrompu par un virus (“Magic Light”). Il continue de fouiller dans le 2e tiroir. … une autre de ces journées

20 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Alice, 24 ans, designer en télémédecine, branchée 9:36 Alice arrive Place Royale, descend de son HT-ci. 9:45 Elle entre au Bistro Louis XIV, commande un thé vert. 9:55 et s’authentifie en un clin d’oeil. 9:53 Elle se connecte au réseau de la Place Ordinateur à sa ceinture 100gr, “pas” d’OS Affichage direct sur la rétine µcaméra, biométrie de l’iris Microphone invisible, interface vocale Alimentation par pîle à combustible Réseau personnel Bluetooth™ Pare-feu et GPS dans une chaussure 10:00 Elle coordonne une revue du projet Skalpel avec ses collègues américains et européens.

21 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Robert : Alice: scénario linéaire scénario ~ discontinu

22 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Tendances générales, lourdes Complexification des situations Délocalisation des interactions Instantanéité des interactions Abstralisation Intangibilité Virtualisation Pour tous partout tout le temps Commodisation des technologies Traitement, communication, logiciel “gratuits” Dépendance technologique

23 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Tendances spécifiques (Alice) Miniaturisation, prêt-à-porter Spécialisation des dispositifs COTS De l’ordinateur identifiable à l’objet “invisible” Ubiquité Sans fil, optique Multi-personnes Architecture distribuée, agents Fusion totale informatique / communication Géoréférence Sécurité Interfaces avancées, image

24 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Tendances spécifiques (Robert) Matériel puissant devient banal Logiciel obèse Sécurité, sécurité, sécurité Usagers deviennent intolérants

25 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Défis technologiques QUALITÉ Maîtrise de la complexité Robustesse Fiabilité Sécurité PERFORMANCE Réutilisabilité Modularité Portabilité Distributivité Utilisabilité architectures XML agents java tests certification interface

26 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Qualité: législation éventuelle? “Possible options include steps that would increase the exposure of software and systems vendors and system operators to liability for system breaches.” US National Academy of Sciences Rapport intérimaire, 15 janvier En 1996, 200 millions d’appels pour support technique Coût estimé à 4.6 G$ 3 Gminutes d’attente badsoftware.com

27 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les ressources Le rêve des créateurs Les connexions interdisciplinaires mathématique (crypto, algorithmique) physique, chimie (matériaux, processus) mécanique (miniaturisation, fabrication) psychologie (interfaces) Le génie des systèmes La gestion de projet Le lien avec le marché (adoption précoce) La normalisation Le rêve des entrepreneurs

28 Les midi-conférences du CRIM © Denis Poussart, CRIM, Architectures Interfaces Applications

29 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Le “miracle” du Si se poursuit Il suffit de croiser 2 conducteurs pour réaliser une porte logique élémentaire. L’isolant nécessaire est obtenu gratuitement, par simple oxydation. Cet interrupeur fonctionne rapidement, à des niveaux énergétiques infimes, tout en produisant un gain important. De plus la capacité de la jonction permet de mémoriser l ’information pendant quelques millisecondes. C’est le mécanisme de la mémoire dynamique. porte fermée porte ouverte

30 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Et la première “loi” de Moore tient bon 2005, Chivano 95 nm Itanium + Alpha

31 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 PIB du Québec: ~ $200B en 2000 ou ce qui est pensable devient irréalisable Mais la seconde pose sérieux problème

32 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Où sont passés les électrons? Et comment évacuer la chaleur?

33 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 Les TIC’s habitent nos choses

34 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 elles s’habillent d’esthétique et de design

35 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “Panne sèche d'un avion d'Air Transat: un logiciel mis en cause” Presse Canadienne, 27 janvier 2002 Et notre sécurité quotidienne en dépend

36 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 La fusion informatique-communications est consommée En 2005 “Le réseau est l’ordinateur” n’est plus une métaphore L’expression

37 Les midi-conférences du CRIM © Denis Poussart, CRIM, L’approche parallèle, distribuée, s’est généralisée pour le service d’applications. En 2005

38 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 Linux a pousuivi sa diffusion après être devenu très préoccupant pour MS en On le retrouve dans de gros serveurs et dans des infrastructures de télécom, également caché dans des objets anodins. Mais il ne parvient pas à s’imposer sur le bureau. Et qu’est-il arrivé-t-il au mouvement “open source”?

39 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Le réseau est la mémoire The Yottabyte NetStorage™ Company 1 Yotta = octets Mémoire calcul massivement parallèle Cache intelligente Réseau optique 

40 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Notre mémoire devient de plus en plus énorme et collective 1 Tera octets : 1000 copies de Britannica 10 Tera octets : Bibliothèque du Congrès 100 Tera octets : le web de 1996 à Mega pages Mais plus en plus de pages sont dynamiques, éphémères. De 2002 à 2005, le coût de stockage passe de $2 à 25¢ / Go. Est elle plus fonctionelle?

41 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les investissements engagés en vue d’un supernet optique planétaire avaient atteint 35 milliards. Mais seulement 5% étaient allumés, moins de 10% des foyers nord-américains disposaient d’un accès haute vitesse. En millions de km de fibre, un peu plus que la distance de la terre au soleil.

42 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2003, CAnet4 avait remplacé CAnet3

43 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Communications optiques Mais... Capacité avait rapidement augmenté avec le Multiple longueurs d’onde Impact de la compression de données Hyperchip Le dernier 100 m Le dernier 2 m Les applications bandivores

44 Les midi-conférences du CRIM © Denis Poussart, CRIM, En 2005 Le sans fil à ultra haute largeur de bande allait-il s’installer?

45 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2002 Depuis quelques années déjà, après un peu plus de 30 ans, le IP original de l’internet ressentait ses limites. Un nouveau standard commençait à s’implanter.

46 Les midi-conférences du CRIM © Denis Poussart, CRIM, pouces 1/2 Du char romain au TGV La standardisation source de contraintes? moteur de développement? parfois dénaturée à des fins protectionistes particulièrement essentielle en communication

47 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 CA*net3 IPv6 IPv6 Adresse de 128 bits au lieu de 32, 3.4 x 10 noeuds, 10 adresses par terrien, Sécurité, auto-configuration, etc En 2002, déjà supporté dans Windows XP, Sun Java. Depuis 1999, Viagénie offrait un tunnel IPv6, une première mondiale ( Migration délicate (IETF) En 2005 le passage à la nouvelle génération de protocoles IPv6 est bien engagé.

48 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 L’internet est si omniprésent qu’il est invisible. Comme pour l’acqueduc on ne le remarque que lorsqu’il tombe en panne. Au Québec, il sature autour de 75% après avoir vu sa pénétration franchir 50% en fin Fin 2001, on estimait le nombre d’internautes à 520 millions (43% anglais, 3.3% français). En 2005, il atteint le milliard.

49 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Le chinois, depuis un an, dépasse l’anglais. En 2005, sur l’Internet Le commerce électronique mondial atteint 10 Tera$, dont plus de la moitié en Amérique du Nord (15% du commerce). Et 230 Giga$ au Canada. Forrester Research Inc

50 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005, des nouvelles interfaces Reconnaissance de la parole CRIM Synthèse de la parole à haute fidélité Langage naturel UQUAM, Anne-Marie Di Sciullo Haptique McGill, Vincent Hayward “Votre appel est trés important pour nous” Image directement formée sur la rétine Et, qui sait, une connexion personne-machine directe?

51 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “Monkey controls robotic arm using brain signals sent over Internet” James Biggs, postdoctoral associate in the Research Lab of Electronics (left), Professor Mandayam Srinivasan, director of MIT's Touch Lab, and mechanical engineering graduate student Jung Kim observe the movement of a robotic arm driven by signals from a monkey at Duke University. MIT Tech Talk, Dec 2000

52 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 L’innovation, encore plus qu’en 2002, s’exprime par de ces remarquables “legos™” technologiques l’intégration

53 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Indexation automatique d’images Interface vocale Sans fil architecture agents nouvelle application

54 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Modélisation physique Calcul à haute performance Interface haptique Simulation en temps réel Visualisation Interactive 3D Architecture distribuée Réseau haute vitesse BD d’objets Et scénarios image “vivante”

55 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Entraînement Scénarios simulés Modélisation géométrique 3D et photométrique Modélisation Modèles de comportments Modèles de scènes augmentées Outils, matériaux, processus Acquisition sur le site VERTEX Planification Simulation de la tâche en mode “réalité virtuelle” & Interaction réactive & Evaluation prédictive Décomposition de la tâche Scénarios optimisés Exécution Supervision de la tâche & Téléopération en mode “réalité augmentée” Commande temps réel du robot et des outils LVSN

56 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Assistance à la chirurgie par cryogénie LVSN SKALPEL

57 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Architecture Propriétés - Interactions - Acteurs APIA LVSN réseau

58 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 From: Bill Gates Sent: Tuesday, January 15, :22 PM To: Microsoft and Subsidiaries: All FTE Subject: Trustworthy computing …….. Over the last year it has become clear that ensuring.NET is a platform for Trustworthy Computing is more important than any other part of our work. If we don't do this, people simply won't be willing--or able--to take advantage of all the other great work we do. Trustworthy Computing is the highest priority for all the work we are doing. We must lead the industry to a whole new level of Trustworthiness in computing. …... “It’s time to get the garage cleaned out” : Richard Purcell, Directeur des services informatiques chez MS, annonçant, le 1er février 2002, un moratoire de 1 mois sur la production de nouveau code chez MS. (Du 10 au 15 janvier 2002, le site de support critique à la mise à jour avait été en panne). Le dernier mémo de Bill

59 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 "It's not about security mechanisms and initiatives, but in the end how secure the code is," said Marc Maiffret, chief hacking officer with eEye Digital Security, the Aliso Viejo, Calif., company that found the hole in Windows XP. Les nouveaux titres CHO Chief Hacking Officer “Alex Shipp, chief antivirus technologist at MessageLabs, was sceptical whether Microsoft's recent commitment to product security, which must involve making Outlook less of a vector for viruses, will do any good”. CAT Chief Antivirus Technologist

60 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Alice et Bob se sont rencontrés en juillet... En 2005, la vie continue

61 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “La prolifération des microprocesseurs et la croissance des réseaux distribués de communication renferment des mystères aussi profonds que les origines de la vie et que la source de notre propre intelligence.” George Dyson Darwin among the Machines; or the Origins or Artificial Life

62 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “ Ce n’est pas la technologie qui produit le changement. La technologie ne fait que le permettre. C’est notre réaction collective à ses options et possibilités qui alimente le changement.” Paul Saffo Institute for the Future Menlo Park, California

63 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM