Actualités
(2021)
L'ESITC Caen, école d'ingénieurs spécialisée dans la construction, lance
une campagne de communication. Étrangement, cette campagne parle plus de
politique que d'ingénierie.
Son slogan est « Re-construire le monde d'après », très proche du « Build back
better » de Biden. Mais le monde d'après quoi ? Qu'est-ce qui va être
détruit au point de devoir le reconstruire ? Ou peut-être est-ce déjà détruit ?
La vision de l'école est désormais la suivante.
«Construire, c'est :
apprendre à déconstruire les idées reçues,
à reconstruire le monde d'après,
à co-construire ensemble, les bâtiments,
un pont, la route, celle qui amène
vers une société plus juste.»
La campagne ne précise pas ce qu'il convient de garder des idées héritées, ni
qui va « co-construire » avec les ingénieurs, ni ce qu'elle entend par
« juste ». Espérons que ce soit compatible avec l'idéal d'excellence, donc de
séparation, de distinction, de discrimination par le talent qui est au
fondement des prépas et des concours.
Chaque année, le géant de l'informatique IBM organise une compétition
mondiale intitulée
Call for code. Une équipe de l'ISEP vient de la
remporter dans la catégorie étudiants avec un projet de dépollution :
confrontée à une décharge sauvage, une municipalité pourrait récompenser les
citoyens qui la nettoieraient en les payant en crypto-monnaies, pour un montant
calculé grâce à une intelligence artificielle.
L'équipe de l'ISEP empoche 10 000 $ et ses membres sont invités à un entretien
de recrutement chez IBM.
La banque d'épreuves e3a héberge plusieurs concours, qui sont des
regroupements d'écoles mutualisant leurs oraux. L'un de ces concours s'appelle
FESIC Prépa.
Le concours porte le nom d'un groupe d'établissements (la Fédération des
établissements d'enseignement supérieur d'intérêt collectif) créé en 1969 par
des écoles catholiques. Leur projet éducatif accorde une grande place à
l'épanouissement et à l'engagement des étudiants, selon les principes définis
par Jean-Baptiste de La Salle.
Lorsque les écoles de ce groupe ont décidé de mutualiser leurs procédures de
recrutement, elle ont créé un concours portant le même nom. Seulement, ces
dernières années plusieurs écoles membres de la FESIC ont quitté le concours
FESIC pour rejoindre le concours Puissance Alpha, lui aussi niché dans la
banque e3a.
Afin de clarifier la situation, le concours FESIC se rebaptise Ingeni'Up et
accueille à cette occasion 6 nouvelles écoles dont 4 ICAM (Instituts
catholiques d'Arts et Métiers). Les 12 écoles du concours offrent 350 places en
MP+PC+PSI.
Le coût de l'inscription au concours (55 €, ou 25 € pour
les boursiers) est inchangé.
En 2017, les Mines de Douai et Télécom Lille avaient fusionné pour
donner l'IMT Lille-Douai (IMT = « Institut Mines-Télécom »). L'école vient de
se rebaptiser en IMT Nord-Europe.
Outre Lille et Douai, l'établissement dispose d'implantations à Valenciennes,
Dunkerque et Alençon. Elle est ouverte sur le monde entier et met
particulièrement l'accent sur l'Europe du nord. 15 % de ses élèves obtiennent
un double diplôme à l'étranger.
L'
ISEP, grande école
généraliste dans les technologies du numérique située à Paris intramuros,
augmentera dès la rentrée prochaine les bourses qu'elle accorde sur critères
économiques. Désormais, ce sont tous les élèves éligibles à une bourse du CROUS
qui recevront (en sus) la bourse ISEP composée d'une réduction des
frais de scolarité (valeur : 1500 €), de prêt de matériel informatique et
d'aide à la mobilité internationale.
Vous aimez sans doute YouTube, qui est aujourd'hui le réseau social le
plus utilisé par les étudiants. Peut-être avez-vous déjà pensé à y proposer
vous aussi des vidéos ? De créer votre propre chaîne ?
Oui mais... A-t-on le temps en prépa ? Et puis comment faire en pratique ? Quel
matériel utiliser, quel budget faut-il prévoir ?
L'ouvrage
Le petit guide du YouTubeur étudiant est écrit par un
YouTubeur qui a créé sa chaîne pendant qu'il était en prépa scientifique, signe
que c'est possible. Avec sa méthode, créer une vidéo ne prend que quinze
minutes par jour.
Il vous livre absolument tout ce qu'il faut savoir pour démarrer : trouver son
positionnement, une méthode pour générer des idées, un guide du matériel et,
pour plus tard, comment monétiser sa chaîne par les vues mais aussi par les
partenariats.
Si Youtube vous tente, ne manquez pas ce guide concis et concret.
Lorsque vous envoyez un message privé à un ami, à un parent, vous faites
l'hypothèse que ce qu'il contient restera entre vous. Au pire, le destinataire
le partagera de sa propre initiative. Normalement, avec un mail, un MP sur
Instagram ou un tchat sur WhatsApp, vous pouvez dire ce que vous voulez, entre
personnes qui se comprennent.
L'Union européenne vient de s'engager sur une voie qui conduira à l'extinction
de ce large fragment de votre vie privée. En effet, la Commission européenne a
souhaité contraindre les entreprises de technologie à fouiller chacune de vos
communications à la recherche de contenus illégaux. Le Parlement européen vient
d'
accepter cette mesure.
L'examen des communications existe déjà pour les messages publics, par exemple
sur Facebook ou sur les forums des journaux. Elle est réalisée d'abord par des
programmes de filtrage, éventuellement complétés par des intelligences
artificielles, puis terminée manuellement. Cette censure est confiée à des
entreprises, des
associations,
des
gouvernements.
Pour l'instant, cette fouille de vos communications ne recherchera que des
contenus « pédophiles ». Mais cela pose déjà plusieurs problèmes:
- Aucune étude ne vient conforter l'idée que les mails, les MP ou les
tchats seraient un moyen utilisé par des pédophiles pour s'échanger des photos.
On imagine aisément que pareil trafic aurait plutôt lieu sur le dark web, via
des sites non référencés, à l'accès protégé par mot de passe, via des
cooptations – c'est en tout cas ce que disent les chercheurs, et qui se
constate chaque fois qu'un réseau est démantelé.
- Lorsque des recherches systématiques ont été effectuées ponctuellement
dans le passé, 90% des images trouvées étaient des faux positifs, typiquement
des enfants pris en photo par leurs parents pendant qu'ils jouent sur la plage.
Prouver qu'il s'agit de faux positifs nécessite toutefois une enquête, ce qui
plonge une famille dans le malheur le temps qu'elle soit innocentée.
- Ce qui est illégal n'est pas forcément intuitif : par exemple, un
« enfant » de 17 ans n'a pas le droit d'envoyer une photo de lui plus ou moins
dénudée. Or ceci repréente 40% des photos réellement illégales trouvées lors de
précédentes enquêtes.
- Même s'il s'avérait que des pédophiles s'échangent des photos par mail
aujourd'hui, aussitôt que leurs communications privées seront systématiquement
surveillées ils changeront d'outil. Les criminels resteront à l'abri, pendant
que toute la population sera surveillée.
- Dès lors que l'entreprise (Google, Apple, Microsoft, etc.) qui vous
fournit le moyen de communication (mail, MP, tchat) est dans l'obligation de
fouiller vos échanges, elle n'a pas le droit de les chiffrer de bout en bout.
Par exemple, le fournisseur de mails réputé le plus sécurisé, ProtonMail, ne
peut pas aujourd'hui accéder à vos courriers électroniques stockés sur ses
serveurs car vous seul possédez la clef qui les déchiffre. Idem pour
l'application de messagerie Signal. Une telle offre est amenée à devenir
illégale au sein de l'Union Européenne.
Surtout, l'expérience des vingt-cinq dernières années montre que les campagnes
contre la liberté d'expression sur Internet commencent toujours par un
épouvantail comme la pédophilie. Qui voudrait voter contre la chasse aux
prédateurs d'enfants ? D'ailleurs, au Parlement européen, tous les partis ont
massivement voté pour la mesure, sauf un, plus clairvoyant ou plus courageux :
les écologistes. Toute la mécanique permettant le filtrage sera ainsi mise en
place.
Ensuite, elle pourra monter en puissance à mesure que le champ d'application
sera progressivement étendu : ne faudrait-il pas aussi rechercher les
terroristes ? Les fanatiques susceptibles de commettre des actes terroristes ?
Ou tous les « fanatiques », sans précision ? Plus généralement, ceux qui
représentent un risque pour la société ? Rapidement, il faudra rechercher tout
ce que la loi interdit, et la liste des propos illégaux est fort longue.
Si cet avenir ne vous plaît pas, il n'y a qu'une chose que vous puissiez
faire : en parler autour de vous.
Les éditions Gereso publient l'ouvrage
Réussir son oral d'examen ou de concours. Il n'est
pas spécifique aux oraux des concours scientifiques, mais ses conseils
s'appliquent aussi à vous.
L'auteur est un inspecteur de l'Éducation Nationale qui a fait passer plus de
2000 oraux. Il puise dans cette expérience pour émailler son ouvrage d'exemples
réels instructifs. Ces derniers sont mis en évidence par la présentation du
livre, et on peut lire le livre rien que pour eux – ou même ne lire que
les exemples.
Les parties les plus intéressantes pour vous sont la partie 3,
Pendant
l'entretien : les candidats, et la partie 4,
Pendant l'entretien : les
jurys. Il est rare en effet que les membres du jury dévoilent ainsi le
regard qu'ils portent sur les candidats, ainsi que les discussions entre eux.
L'homme est fasciné par l'intelligence artificielle. Il s'ingénie à lui
apprendre à l'imiter, puis le surpasser (avant de finalement le remplacer ?).
Certaines domaines servent de terrain de jeu aux chercheurs pour trouver des
solutions informatiques efficaces ; on peut penser aux échecs ou au jeu de Go.
D'autres domaines sont très sérieux. Ainsi, la
DGA (Délégation Générale à
l'Armement, branche du ministère des armées) et le
Pôle
d'excellence cyber ont créé le
Challenge IA et Cyber pour
aider à construire une IA capable de se faire passer pour un humain effectuant
des tâches banales sur un ordinateur: écrire un mail, faire une requête sur un
moteur de recherche, lire une page web...
Une application serait la lutte contre les intrusions informatiques
sophistiquées. En effet, pour observer les pirates et leurs malwares, les
chercheurs en sécurité utilisent des « pots de miel », c'est-à-dire des
machines qui ressemblent à de vraies cibles mais qui n'en sont pas ; les
informations qu'elles contiennent sont bidon, et elles sont observées en
permanence. Une IA simulant un utilisateur lambda servirait ici à endormir la
méfiance du pirate.
Pour tester la qualité des solutions IA proposées, un jury observait des duels
entre une IA et un humain (lequel des deux écrans est contrôlé par un humain ?)
ou entre IA (laquelle simule le mieux un humain ?).
Le vainqueur de la compétition est AMOSSYS, une entreprise rennaise spécialiste
de la cybersécurité. Le deuxième est l'entreprise SPINGEO, emmenée pour
l'occasion par un élève de l'
ESIEA.
L'école de commerce de l'Institut Mines-Télécom (
IMT BS), anciennement appelée Télécom école
de management, recrutera désormais directement 20 élèves sur le concours
Mines-Ponts. Vous pourrez donc y postuler en passant le concours.
Il vient de paraître un petit livre très bien fait:
Les lapins de
Fibonacci / 50 expériences qui ont révolutionné les mathématiques. Il
présente dans un ordre chronologique des avancées conceptuelles ou pratiques en
mathématiques. On rencontre aussi bien Euclide que Wiles, Napier ou Ramanujan,
sans oublier bien sûr Gauss, Euler, Poincaré, Descartes... Chaque chapitre
occupe 2 ou 3 pages richement illustrées. Le ton est vif et badin, mais le
propos est sérieux. C'est une manière amusante et très instructive d'entrer en
contact avec de nombreuses idées mathématiques, qu'elles soient utiles ou pas
en prépa.