riviere

Image générée par l’IA Microsoft Copilot 365

TP1-ESDN-02 : Remonter à la source…#

Objectifs pédagogiques#

  • Comprendre les étapes de la méthode scientifique (hypothèse → vérification → conclusion)

  • Développer l’esprit critique face à l’information

  • Apprendre à identifier et utiliser des sources fiables

  • Pratiquer la réfutation argumentée (debunking)

Source ? Fiabilité ?#

Quelles sont les différentes questions à se poser pour évaluer la fiabilité d’une source ?

  1. QUI ?. C’est l’argument d’autorité. Qui est l’autrice ou auteur. Quelle est sa formation, quelle est son institution ? Mais aussi le support : quel est l’éditeur du document ? Le document provient-il d’une revue à comité de lecture (en anglais peer-review). Si la source est un site internet, on ajoute encore la fiabilité de l’URL (gouvernementale, scientifique, commerciale, etc..).

  2. QUOI ?. C’est l’argument de fiabilité. Le contenu correspond-il au titre ? Les affirmations sont-elles sourcées ? L’information a-t-elle été vérifiée, révisée et évaluée ? Existe-t-il une bibliographie ?

  3. QUAND ?. C’est l’argument de validité temporelle. L’information est-elle encore valide ? La version publiée est-elle la dernière ?

  4. OÙ ?. C’est l’argument de l’origine. L’autrice ou l’auteur est-il facilement identifiable ? Si c’est une publication internet, existe-t-il des corrdonnées électroniques et postales identifiables ?

  5. POURQUOI ?. C’est l’argument de l’intention. Le document présente-t-il une opinion ou un fait ? Quel est le but de l’autrice ou de l’auteur (informer, vendre, etc..). Y a-t-il des biais dans le document ? Le document présente-t-il des points de vue différents ?

  6. COMMENT ?. C’est l’argument de la forme. Comment le document est-il présenté ? Quelle en est sa qualité du langage ? Quelle qualité des schémas/graphiques/illustrations ?

source

La mauvaise nouvelle : The bullshit asymmetry principle#

Le mathématicien, médecin et écrivain écossais John Arbuthnot (né en 1667 et mort en 1735), dans son pamphlet L’Art du mensonge politique écrit :

Falsehood flies, and the Truth comes limping after it; so that when Men come to be undeceiv’d, it is too late; the Jest is over, and the Tale has had its Effect.

ou en français :

Le mensonge vole et la vérité ne le suit qu’en boitant, de sorte que, lorsque les hommes sont détrompés, il est trop tard ; la farce est finie et la fable a fait son effet

que l’on peut anayser - tout du moins dans le monde politique - en le fait que dire un mensonge est aisé puisque la vérité a toujours un temps de retard.

Avec l’avènement des réseaux sociaux, le concept a été redéfini par un informaticien Italien, Alberto Brandolini qui, en 2013 énonça son aphorisme (un bref énoncé résumant une théorie ou un savoir) connu aujourd’hui comme Loi de Brandolini ou Principe d’asymétrie des barratins:

The bullshit asimmetry: the amount of energy needed to refute bullshit is an order of magnitude bigger than to produce it.

ou en français :

L’asymétrie du barratin : la quantité d’énergie nécessaire pour réfuter un barratin est supérieure d’un ordre de magnitude à celle nécessaire pour le produire.

Un ordre de magnitude = une puissance de dix

D’accord, mais comment commencer ?#

  • L’auteur ou l’institution est-il identifié et compétent ?

  • La date de publication est-elle récente ? (l’informatique évolue vite !)

  • L’article cite-t-il ses propres sources ou des études vérifiables ?

  • Le ton est-il informatif ou sensationnaliste ?

  • L’information est-elle corroborée par d’autres sources fiables ?

Exercice 1 : Investigation#

Voici une liste d’hypothèses. A vous de déterminer si elles sont vraies ou fausses. Quelques sources permettent de commencer l’investigation

#

Hypothèse (à vérifier)

Pourquoi cette hypothèse semble plausible/fausse ?

Auteur / Origine de l’hypothèse

Sources fiables pour commencer l’investigation

1

“Naviguer en mode ‘privé’ ou ‘incognito’ rend totalement anonyme sur Internet et empêche tout traçage.”

Le nom “privé” suggère une protection complète ; les navigateurs affichent un message rassurant ; confusion entre historique local et traçage réseau.

Alexandre Moreau, expert cybersécurité sur le blog TechFacile.fr, article “10 astuces pour naviguer incognito”

ANSSI - Navigation privée
CNIL - Cookies et traceurs
Interstices (Inria) - Vie privée

2

“Supprimer un fichier de la corbeille le détruit définitivement : il est impossible de le récupérer.”

L’interface utilisateur montre une “corbeille” puis une “suppression” définitive ; pas de retour possible via l’explorateur de fichiers.

Guide “Informatique pour tous”, édition Grand Public 2019, chapitre “Gérer vos fichiers en toute simplicité”

ANSSI - Suppression sécurisée
INRIA - Systèmes de fichiers
PIX - Protection des données

3

“Plus un processeur a une fréquence élevée (en GHz), plus il est puissant et rapide dans toutes les situations.”

Argument marketing omniprésent ; corrélation intuitive entre “plus de cycles” et “plus de performance” ; comparaison simpliste dans les fiches techniques.

Marc Durand, journaliste tech chez “PC Achat Magazine”, dossier “Bien choisir son processeur en 2026”

CNRS - Architecture des ordinateurs
Interstices - Complexité algorithmique
France-IOI - Algorithmique

4

“Les logiciels open source sont moins sécurisés car leur code est visible par tous, y compris les pirates.”

Idée reçue : “si tout le monde voit le code, les failles sont plus faciles à trouver” ; méconnaissance du principe de sécurité par l’ouverture (Kerckhoffs).

Dr. Sophie Lambert, consultante en sécurité, conférence CyberProtect 2023 : “Pourquoi le code ouvert est un risque”

ANSSI - Logiciels libres et sécurité
Inria - Open source
April - Arguments sur le libre

5

“Une intelligence artificielle ‘comprend’ réellement ce qu’elle dit et peut penser comme un être humain.”

Les chatbots produisent des réponses cohérentes et naturelles ; anthropomorphisme spontané ; confusion entre simulation et conscience.

Julien Mercier, CEO de NeuroTech AI, interview dans “Futur Magazine” : “Nos IA développent une vraie conscience”

CNRS - IA : mythes et réalités
Inria - Comprendre l’IA
PIX - Esprit critique

6

“Les ordinateurs quantiques vont remplacer tous les ordinateurs classiques d’ici 10 ans.”

Titres médiatiques sensationnalistes ; confusion entre “avancée majeure” et “remplacement généralisé” ; méconnaissance des limites physiques et algorithmiques.

Rapport “Quantum Revolution 2030, Institut TechVision, synthèse pour décideurs, janvier 2025

CNRS - Informatique quantique
Inria - Calcul quantique
Interstices - Introduction au quantique

7

“Un mot de passe long et complexe suffit à protéger un compte contre tout piratage.”

Recommandations simplifiées dans l’éducation au numérique ; focalisation sur la complexité au détriment de l’authentification à deux facteurs et de la vigilance utilisateur.

Infographie “5 règles d’or pour vos mots de passe”, Réseau CyberPrévention, diffusée sur les réseaux sociaux

ANSSI - Hygiène des mots de passe
CNIL - Bien choisir ses mots de passe
PIX - Sécuriser ses comptes

8

“Les données stockées dans le ‘cloud’ sont littéralement dans les airs, sans localisation physique précise.”

Métaphore du “nuage” dans le langage courant ; abstraction volontaire des fournisseurs pour simplifier l’usage ; méconnaissance des datacenters.

Vidéo “Le Cloud expliqué en 3 minutes, chaîne YouTube TechSimple, 1,2M de vues, 2026

CNIL - Cloud et protection des données
INRIA - Infrastructure cloud
Ademe - Impact environnemental du cloud

9

“Il est mathématiquement impossible de compresser tous les fichiers sans perte.”

Contre-intuitif : on voit des logiciels de compression partout ; on pense qu’on peut toujours “gagner de la place” ; méconnaissance du théorème de Shannon.

Claude Shannon (Théorie de l’information, 1948) + fondements mathématiques de la compression sans perte

Interstices - Théorie de l’information
France-IOI - Compression
CNRS - Information et codage

10

“Un algorithme plus court (en nombre de lignes) n’est pas nécessairement plus rapide qu’un algorithme plus long.”

Intuition erronée : “moins de code = plus efficace” ; confusion entre lisibilité, complexité algorithmique et performance réelle.

Donald Knuth (The Art of Computer Programming, 1968) + analyse de complexité algorithmique

Interstices - Complexité algorithmique
France-IOI - Efficacité des algorithmes
PIX - Penser algorithmiquement

11

“Chiffrer un message avec une clé publique permet à n’importe qui d’envoyer un message secret, mais seul le destinataire peut le lire.”

Paradoxe apparent : “si tout le monde peut chiffrer, comment seul un peut-il déchiffrer ?” ; méconnaissance du chiffrement asymétrique.

Whitfield Diffie & Martin Hellman (1976) ; RSA (Rivest, Shamir, Adleman - 1977)

ANSSI - Chiffrement asymétrique
Interstices - Cryptographie à clé publique
PIX - Protéger ses communications

12

“Il existe des problèmes que même l’ordinateur le plus puissant du monde ne pourra jamais résoudre en temps raisonnable.”

Croyance que “plus de puissance = tous les problèmes solubles” ; méconnaissance des classes de complexité (P, NP, problèmes indécidables).

Alan Turing (problème de l’arrêt, 1936) ; Stephen Cook (NP-complétude, 1971)

Interstices - Complexité et NP-complétude
CNRS - Limites du calcul
France-IOI - Problèmes difficiles

Exercice 2 : Création d’une bibliographie#

Choisissez deux hypothèses ci-dessus : (1) une que vous avez décrétée comme vraie, et (2) une que vous avez décrété comme fausse.

  1. Etablissez la bibliographie complète des deux hypothèses dans un document Word.

  2. Pour chaque entrée de la bibliographie, incluez un screenshot du passage qui appuie votre assertion

  3. Partagez votre document à l’enseignant

Sources#