Ce qu’Achille a fait calculer à la Tortue

DSC_4764Dans la rubrique « Il était une fois… ma thèse« , Binaire accueille aujourd’hui Caterina Urban, dont la thèse, effectuée à l’Ecole Normale Supérieure, a obtenu un accessit du prix de thèse Gilles Kahn en 2015. Caterina, actuellement en post-doc à l’ETH Zurich, nous raconte comment ses travaux de thèse lui ont permis de converser avec les célèbres personnages de Lewis Carroll, Achille et la Tortue. Ces deux logiciens amateurs, qui sont, comme toujours, en train de faire la course, se lancent dans des calculs hasardeux sans trop savoir s’ils pourront s’arrêter un jour… Charlotte Truchet

Achille et Madame Tortue sont engagés dans une course.  Achille a accordé un avantage à Madame Tortue et essaie de la rattraper. Je m’incruste dans leur discussion.

Achille : Madame Tortue, j’ai un petit jeu pour te fatiguer l’esprit pendant que tu cours. Choisis un nombre entier. Puis, multiplie-le par moins deux et ajoute dix, et répète jusqu’à ce qu’il devienne inférieur à zéro. Combien de répétitions te faut-il ?

Madame Tortue : je choisis, par exemple, 2. Je multiplie par -2 et j’ajoute 10, ça me fait, voyons… 6. Je recommence, ça me fait -2, et j’ai fini ! Il m’aura fallu deux étapes. Mais évidemment ça dépend du nombre que je choisis… Laisse-moi réfléchir. Voilà, une répétition pour un nombre supérieur ou égal à six ; deux répétitions si je choisis zéro, un ou deux ; trois répétitions si je choisis quatre ou cinq ; quatre répétitions si je choisis trois.

achille
By Ernst Wallis et al (own scan) [Public domain or Public domain], via Wikimedia Commons

Achille : Bravo ! Tu viens de me donner une « fonction de rang ». C’est un outil qu’on utilise pour montrer que des processus comme le mien s’arrêtent, au bout d’un moment. Tu viens de prouver que mon petit jeu termine toujours.

Je décide d’intervenir : Pour prouver la terminaison, je vous propose une fonction de rang plus simple : il me faut un nombre de répétitions inférieur au nombre choisi plus deux. Je peux vous prouver que ça marche !

Madame Tortue : Ah ! Mais ta fonction de rang n’est pas précise !

J’insiste (j’ai travaillé sur ça pour ma thèse) : Je vous garantis que le jeu se terminera en moins de coups que la valeur de ma fonction. Ma fonction ne donne pas le nombre exacte mais garantit la terminaison !

tortoise
Par Pearson Scott Foresman [Public domain], via Wikimedia Commons

Madame Tortue : On s’en fout de prouver la terminaison ?

Je leur explique : Imaginez que vous écrivez un petit programme qui joue au jeu d’Achille. Mais dans l’écriture du petit programme, vous faites une erreur et vous ajoutez neuf au lieu d’ajouter dix…

Achille : Dans ce cas, si je choisis 3, le programme ne termine jamais !

Je leur explique : Tout à fait. Prouver la terminaison sert à certifier que il n’y a pas ce genre d’erreurs dans les logiciels, exactement comme dans notre petit programme. C’est mon travail de thèse. J’ai développé une méthode pour trouver automatiquement des fonctions de rang. C’est avec cette méthode que j’ai trouvé la fonction de rang pour votre petit jeu. Ma méthode utilise des approximations pour obtenir des fonctions de rang en un temps raisonnable, et elle donne des garanties mathématiques sur la terminaison des programmes.

Achille : Et tu peux toujours prouver la terminaison ? Un de mes vieux amis, Alan Turing, m’a expliqué il y a très longtemps ce n’était pas possible…

Je suis obligée de  confirmer : Euh, oui… Parfois ma méthode est trop approximative et elle ne peut rien conclure. Il y a aussi des programmes dont on ne sait pas s’ils terminent. Par exemple, choisissez un nombre supérieur à un. S’il est pair, divisez-le par deux ; s’il est impair, multipliez-le par trois et ajoutez un. Répétez jusqu’à ce que le nombre devienne inférieur à un. Est-ce que ce petit jeu termine toujours ?

Mon ami Zénon m’a envoyé le courriel suivant :  Achille et Madame Tortue courent toujours. Ils réfléchissent à ta question.

Au fait, et vous, qu’en pensez-vous ?

Caterina Urban, ETH Zurich (@caterinaurban)

Un prix à la clé !

Le prix Turing va aux deux inventeurs de la cryptographie à clé publique

httpS
@Maev59

Des connexions sécurisées par milliards. Quotidiennement, les utilisateurs d’Internet établissent des connexions sécurisées en ligne avec les banques, les sites de commerce électronique, les serveurs de messagerie ou ceux hébergeant des données en nuage. Typiquement, une telle connexion est repérable par les initiales «https», où le « s » indique que la sécurité est activée pour protéger la communication, parfois aussi par la présence d’un cadenas qui s’affiche sur le navigateur. Dans un cadre plus professionnel, le processus de dématérialisation, qui est la marque de la transformation numérique de notre société, conduit-il à ce que les contrats, les virements, les bons de commande etc. soient de plus en plus authentifiés, non plus de façon manuscrite, mais par l’intermédiaire d’une signature électronique ?

Ceux sont donc globalement des transactions d’un montant colossal qui sont permises par ces milliards de connexions sécurisées et de signatures électroniques. Mais c’est aussi la vie privée de nos concitoyens qui est protégée par l’inviolabilité ainsi apportée aux communications en ligne.

Crédit photo ACM
Crédit photo ACM

Cette année, le Prix Turing a été décerné à deux chercheurs américains, Whitfield Diffie et Martin Hellman, dont l’invention, la cryptologie à clé publique, est directement à l’origine de ces deux technologies. Le prix est souvent considéré comme l’équivalent du prix Nobel pour la communauté de l’informatique. Il est doté d’une récompense d’un million de dollars.

En 1976 en Californie.  Pour comprendre la genèse de l’invention de Diffie et Hellman, il faut revenir 40 années en arrière près de la baie de San Francisco. Quelques années auparavant, deux ordinateurs s’étaient échangés des messages, on ne disait pas encore des mèls, d’un bout à l’autre de cette baie. S’ouvrait ainsi la possibilité d’accéder, par un réseau analogue à celui du téléphone, à des fichiers contenant des livres, des journaux, l’horaire des compagnies aériennes… mais aussi la possibilité de transmettre son carnet d’adresse ou des données à caractère personnel. Alors jeunes chercheurs, Whitfield Diffie et Martin Hellman se mirent à réfléchir à deux questions fondamentales : comment, dans ce monde sans papier, saura-t-on remplacer l’enveloppe et la signature ? En d’autres termes, quels mécanismes pourront empêcher que le contenu d’un message ne soit intercepté par un tiers ou modifié de façon malveillante.

Tout naturellement, Diffie et Hellman se tournèrent vers la cryptographie, technique ayant pour objet d’assurer la confidentialité et l’authenticité des communications écrites. Pratiquée depuis les temps anciens, la cryptographie convertit des informations lisibles de manière claire en un texte totalement incompréhensible, le cryptogramme. Cette opération, appelée chiffrement est effectuée à l’aide d’une clé, combinaison de lettres ou de chiffres constituant une sorte de mot de passe. L’opération inverse, le déchiffrement, restaure les informations initiales à partir du cryptogramme en mettant en œuvre la même clé. Le mot «clé» évoque la fermeture d’une serrure enfermant les informations dans une forme de coffre-fort virtuel et le déchiffrement apparaît alors comme l’utilisation de la clé pour ouvrir la serrure du coffre.

D’emblée, Diffie et Hellman comprirent que la cryptographie traditionnelle n’offrait pas, en l’état, de solution aux deux problèmes de l’enveloppe et de la signature. Une limitation majeure des méthodes alors connues était en effet liée à l’ingénierie complexe de la gestion des clés, impliquant notamment la nécessité d’un moyen sécurisé de transfert de clé, totalement non transposable aux communications électroniques ouvertes.

@Maev59
@Maev59

De la serrure au cadenas. Dans leur quête, Diffie et Hellman comprirent qu’il fallait casser le caractère symétrique des opérations de chiffrement et de déchiffrement. Pour reprendre l’analogie avec la fermeture puis l’ouverture du coffre-fort, il fallait introduire une asymétrie en substituant un cadenas à la serrure : chacun peut fermer le cadenas mais seul le détenteur de la clé peut l’ouvrir. La cryptographie à clé publique était née : c’est une méthode de chiffrement des données dans laquelle chaque partie dispose d’une paire de clés, l’une, la clé publique qui peut être partagée publiquement, et l’autre, appelée clé privée, qui doit rester secrète et n’est connue que par une unique entité. Il est possible pour quiconque de chiffrer un message en utilisant la clé publique du destinataire. Cependant, le cryptogramme ne peut être déchiffré qu’à l’aide de la clé privée correspondante.

Ces idées ont été exposées pour la première fois en 1976 par Diffie et Hellman dans l’article fondateur de la cryptographie moderne, intitulé « New Directions in Cryptography ». Cet article, visionnaire et lumineux, a fait faire à la discipline un pas de géant couronnant un cheminement de plusieurs siècles. Beaucoup de temps avait été nécessaire, en effet, pour distinguer la méthode de chiffrement, on dirait aujourd’hui l’algorithme, c’est-à-dire la suite des opérations à effectuer pour obtenir le cryptogramme à partir du texte clair d’origine, de la clé. Ce qui avait conduit à l’énoncé en 1883 du principe de Kerckhoffs : Il faut qu’il [le système de chiffrement] n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi. D’une certaine façon, le paradoxe qui sous-tend l’invention de Diffie et Hellman est une version extrême de ce principe : même la clé publique de chiffrement peut tomber aux mains de l’ennemi, seule compte la clé privée !

La cryptographie à clé publique résout parfaitement le problème de l’enveloppe évoqué plus haut et permet de communiquer de façon sure sur un canal qui ne l’est pas : en effet, une connexion sécurisée peut être établie en utilisant la cryptographie à clé publique pour transporter une clé de chiffrement symétrique, laquelle est utilisée pour chiffrer les communications ultérieures.

D’une pierre deux coups. Comme l’ont montré Diffie et Hellman, la cryptographie à clé publique résout également le second problème posé plus haut celui de la signature électronique. Là encore, les méthodes traditionnelles échouaient : on savait bien que la production simultanée d’un message et de son cryptogramme constituait une forme dégradée de signature, puisque seul un détenteur de la clé de chiffrement pouvait en être l’auteur. Toutefois, dans la mesure où la clé était partagée entre (au moins) deux parties, cette « signature » n’identifiait pas son auteur de manière unique et, de plus, ne pouvait être « vérifiée » que par l’un des détenteurs de la clé. Avec les méthodes à clé publique, l’ambiguïté disparaît : pour produire une signature on applique l’algorithme de déchiffrement au texte à signer à l’aide de la clé privée ; pour vérifier, on a seulement à utiliser l’algorithme de chiffrement. Une telle vérification est accessible à tous puisque la clé de chiffrement est publique !

Informatique et cryptographie. Ce n’est pas la première fois que des chercheurs en cryptographie sont récompensés par le prix Turing. Le prix a été décerné à Ronald Rivest, Adi Shamir et Leonard Adleman en 2002 et à Silvio Micali et Shafi Goldwasser en 2012. Auxquels s’ajoutent Manuel Blum et Andrew Yao lauréats respectivement en 1995 et 2000 pour des travaux liant complexité algorithmique et cryptographie. C’est donc cette fois enfin le tour des fondateurs ! Il n’est pas inutile non plus de rappeler que le nom du prix évoque la mémoire du mathématicien et logicien britannique Alan Turing qui a formulé les bases mathématiques des algorithmes informatiques et en a montré les limites intrinsèques. Il a été aussi un grand spécialiste de cryptographie, puisqu’il a joué un rôle décisif dans le « décryptement » (sans la clé donc !) des messages chiffrés produits par la machine allemande Enigma pendant la Seconde guerre mondiale. Tout cela illustre l’importance que la communauté des informaticiens accorde à la cryptographie, véritable clé de voûte de la sécurité sur Internet.

Jacques Stern, ENS

Go : une belle victoire… des informaticiens !

Lee Seidol, Wikipédia
Lee Sedol Source Wikipédia – photo Cyberoro ORO • CC BY 3.0

Cet article est publié en collaboration avec TheConversation.

Après les échecs et la victoire de Deep Blue d’IBM sur Kasparov en 1996, après Jeopardy! et la victoire de Watson d’IBM en 2011, le jeu de Go résistait parmi les rares jeux où les humains dominaient encore les machines. En mars 2016, un match en cinq manches a opposé une star du Go, le sud coréen Lee Sedol à AlphaGo, le logiciel de Google DeepMind.

Score final :       AlphaGo  4 – Lee Sedol 1
AlphaGo se voit décerner le titre de Grand Maître du Go
Classée 4ème dans le classement de Go mondial devant Lee Sedol

L’événement est surtout symbolique pour le monde de la recherche en informatique qui s’attendait à ce que cette frontière tombe un jour. Certains pensaient que les champions de Go résisteraient plus longtemps : le jeu avec son nombre considérable de positions possibles pose des difficultés à des algorithmes qui gagnent surtout par leur capacité de considérer d’innombrables alternatives. C’était sans compter sur les énormes progrès des ordinateurs, de leurs processeurs toujours plus nombreux, plus rapides, de leurs mémoires toujours plus massives,  et sans compter surtout sur les avancées considérables de la recherche en intelligence artificielle.

Go_kanji.svg
Copyright Wikipedia

Lee Sedol a été battu par une batterie de techniques super sophistiquées notamment : l’apprentissage profond (deep learning), des techniques de recherche Monte-Carlo (Monte Carlo tree search) et des techniques d’analyse massive de données (big data).

L’apprentissage profond. L’apprentissage profond ou deep learning est une technique qui permet d’entraîner des réseaux de neurones comprenant de nombreuses couches cachées (c’est à dire des modèles de calcul dont la conception est très schématiquement inspirée du fonctionnement des neurones biologiques, les différentes couches correspondant à différents niveaux d’abstraction des données).  Ces techniques ont tout d’abord été utilisées pour la reconnaissance de formes. Yann le Cun (Chaire Informatique et Sciences du Numérique cette année au Collège de France) a par exemple utilisé cette technique pour la reconnaissance de caractères manuscrits. Des développements plus récents ont permis des applications en classification d’images et de voix.

Les réseaux de neurones profonds allient la simplicité et la généralité. Ils sont capables de créer leurs propres représentations des caractéristiques du problème pour arriver à des taux de réussites bien meilleurs que les autres méthodes proposées. Ils reposent sur des apprentissages qui demandent des temps assez longs pour les plus gros réseaux. Pour accélérer l’apprentissage, les concepteurs de réseaux profonds utilisent des cartes graphiques puissantes comme celles de Nvidia qui permettent de réaliser très rapidement des multiplications de grandes matrices. Malgré cela, le temps d’apprentissage d’un gros réseau peut se compter en jours voire en semaines.

Go_board_part
Copyright Wikipedia

Les réseaux utilisés pour AlphaGo sont par exemple composés de 13 couches et de 128 à 256 plans de caractéristiques. Pour les spécialistes : ils sont « convolutionnels » avec des filtres de taille 3×3, et utilisent le langage Torch, basé sur le langage Lua. Pour les autres : ils sont très complexes. AlphaGo utilise l’apprentissage profond en plusieurs phases. Il commence par apprendre à retrouver les coups d’excellents joueurs à partir de dizaines de milliers de parties. Il arrive à un taux de reconnaissance de 57 %. Il joue ensuite des millions de parties contre différentes versions de lui même pour améliorer ce premier réseau. Cela lui permet de générer de nouvelles données qu’il va utiliser pour apprendre à un second réseau à évaluer des positions du jeu de Go. Une difficulté est ensuite de combiner ces deux réseaux avec une technique plus classique de « recherche Monte-Carlo » pour guider le jeu de l’ordinateur.

La recherche Monte-Carlo. Le principe de la recherche Monte-Carlo est de faire des statistiques sur les coups possibles à partir de parties jouées aléatoirement. En fait, les parties ne sont pas complètement aléatoires et décident des coups avec des probabilités qui dépendent d’une forme, le contexte du coup. Tous les états rencontrés lors des parties aléatoires sont mémorisés et les statistiques sur les coups joués dans les états sont aussi mémorisées. Cela permet lorsqu’on revient sur un état déjà visité de choisir les coups qui ont les meilleures statistiques. AlphaGo combine l’apprentissage profond avec la recherche Monte-Carlo de deux façons. Tout d’abord, il utilise le premier réseau qui prévoit les coups pour essayer en premier ces coups lors des parties aléatoires. Ensuite il utilise le second réseau qui évalue les positions pour corriger les statistiques qui proviennent des parties aléatoires.

L’analyse massive de données. AlphaGo fait appel à des techniques récentes de gestion et d’analyse massive de données. Un gros volume de données consiste d’abord dans les très nombreuses parties d’excellents joueurs disponibles sur internet ; ces données sont utilisées pour amorcer l’apprentissage : AlphaGo commence par apprendre à imiter le comportement humain. Un autre volume considérable de données est généré par les parties qu’AlphaGo joue contre lui-même pour continuer à s’améliorer et finalement atteindre un niveau super-humain.

Bravo ! La défaite de Lee Sedol doit être interprétée comme une victoire de l’humanité. Ce sont des avancées de la recherche en informatique qui ont permis cela, ce sont des logiciels écrits par des humains qui ont gagné.

Les techniques utilisées dans AlphaGo sont très générales et peuvent être utilisées pour de nombreux problèmes. On pense en particulier aux problèmes d’optimisation rencontrés par exemple en logistique, ou dans l’alignement de séquences génomiques. L’apprentissage profond est déjà utilisé pour reconnaître des sons et des images. AlphaGo a montré qu’il pourrait être utilisé pour bien d’autres problèmes.

Émerveillons-nous de la performance d’AlphaGo. Il a fallu s’appuyer sur les résultats de chercheurs géniaux, utiliser les talents de d’ingénieurs, de joueurs de Go brillants pour concevoir le logiciel d’AlphaGo, et disposer de matériels très puissants. Tout cela pour vaincre un seul homme.

Émerveillons-nous donc aussi de la performance du champion Lee Sedol ! Il a posé d’énormes difficultés à l’équipe de Google et a même gagné la 4ème partie. Il était quand même bien seul face au moyens financiers de Google, à tous les processeurs d’AlphaGo.

Les humains réalisent quotidiennement des tâches extrêmement complexes comme de comprendre une image. Prenons une de ces tâches très emblématiques, la traduction. Si les logiciels de traduction automatique s’améliorent sans cesse, ils sont encore bien loin d’atteindre les niveaux des meilleurs humains, sans même aller jusqu’à un Baudelaire traduisant Les Histoires Extraordinaires d’Edgar Poe. Il reste encore bien des défis à l’intelligence artificielle.

Serge Abiteboul (Chercheur Inria) et Tristan Cazenave (Professeur Université Paris-Dauphine).

Tristan Cazenave est un spécialiste mondial en intelligence artificielle. Il a de nombreuses contributions autour du jeu de Go. Il est aussi l’auteur du livre L’intelligence artificielle, une approche ludiqueLa France est assez en pointe sur l’intelligence artificielle autour du jeu de Go, avec des chercheurs comme Remi Coulom ou Olivier Teytaud. Binaire

Voir par exemple

  • http://www.lamsade.dauphine.fr/~cazenave/
  • http://www.inria.fr/centre/lille/actualites/jeu-de-go-une-victoire-de-plus-a-tokyo
  • https://www.lri.fr/~teytaud/crmogo.html
DescriptionFHvAG2.jpg Català: Fan Hui vs AlphaGo – Game 2 Date 27 February 2016 Source Own work Author Alzinous. Wikipédia
DescriptionFHvAG2.jpg Català: Fan Hui vs AlphaGo – Game 2 Date 27 February 2016 Source Own work Author Alzinous. Wikipédia

Informaticiennes : croissez et multipliez !

Cet article est publié en collaboration avec TheConversation.

L’an dernier, Binaire se demandait où sont les femmes : on le sait, bien trop peu de jeunes filles choisissent les sciences [1], en particulier l’informatique et les mathématiques. On le constate, on le déplore, on travaille à les encourager, les motiver, les convaincre. Certaines finissent par s’y lancer.  Quelles carrières se présentent alors à cette minorité aventurière ?  Est ce qu’on la chouchoute ou continuons-nous tranquillement à nous engluer dans les stéréotypes tenaces concernant les femmes et les sciences ?  Où en est-on 40 ans après l’officialisation des Nations Unies de célébrer les droits des femmes chaque année le 8 mars ? Serge Abiteboul

8mars-binaire-rayclid2013,  Bruxelles, dans le temple de l’excellence scientifique européen, le président de l’ERC (European Research Council) rappelle aux évaluateurs,  qui s’apprêtent à passer la semaine à plancher sur les meilleurs dossiers tous domaines confondus, qu’aucun critère lié aux pays d’origine, à la parité ou au domaine de recherche ne doit être retenu dans l’évaluation.

2015, même endroit, même président, sensiblement mêmes évaluateurs : le discours a singulièrement évolué. Certes l’excellence scientifique reste le critère le plus important  mais la vigilance au sujet de la parité est de mise, suite aux résultats  issus du groupe de travail en charge de l’équilibre des genres[2].  Ces études montrent en effet que le pourcentage de dossiers féminins acceptés au premier tour d’évaluation est significativement plus faible que celui des candidatures masculines. L’échantillon étant indéniablement statistiquement significatif, de deux choses l’une : soit les femmes sont en moyenne moins brillantes que leurs homologues masculins, soit des biais s’immiscent dans le processus.

Il semblerait bien, qu’insidieusement, les préjugés se perpétuent, rampants, pour continuer d’écarter les femmes des postes prestigieux et limiter leur ascension dans nos institutions académiques. Elles s’en écartent parfois elles-mêmes du reste, par manque de confiance, ou parce que cela implique de faire quelques aménagements familiaux qu’elles redoutent ou encore qui les forceraient à s’éloigner des lieux communs.

Ce plafond de verre existe toujours bel et bien dans les carrières scientifiques et est du en grande partie à une concomitance de facteurs aggravants.

Facteur numéro 1 : le vocabulaire.  
La plupart des fiches de postes à responsabilité regorgent d’un vocabulaire saillant, de métaphores sportives (plutôt football américain que danse classique) voire d’épithètes guerrières dans lesquelles les femmes se reconnaissent parfois difficilement. Il faut être solide pour accepter de se présenter comme un leader charismatique quand il va de soi qu’une femme doit être douce et compréhensive et surtout ne jamais se montrer  autoritaire au risque d’émasculer son fragile entourage. Attirer l’attention de nos dirigeants sur l’importance d’une formulation neutre (e.g. capacité à rassembler plutôt que leadership) permettrait aux femmes de se projeter davantage dans ces postes, sans pour autant pénaliser les hommes.

Facteur numéro 2 : les ruptures de carrières.  
Certes les choses évoluent, les congés de paternité s’allongent, les hommes mettent un tablier, mais les ruptures de carrières  liées à la grossesse restent l’apanage des femmes. En outre ces ruptures surviennent à une période clé de la carrière, celle où  on est le plus productif, où on doit faire ses preuves, travailler d’arrache pied pour asseoir ses résultats, allonger sa liste de publications et voyager pour faire connaître son travail.  Malgré la joie dont elles sont généralement assorties, elles ne représentent jamais un avantage pour l’avancement. Ces ruptures sont du reste de plus en plus prises en compte explicitement dans les textes qui régissent recrutements et promotions. L’ERC, par exemple,  accorde 18 mois par enfant aux femmes (si il y a une limite dans le dépôt d’une candidature, par exemple s’il est possible de candidater à un projet jusqu’à 12 ans après une thèse, pour une femme avec deux enfants cette limite ira jusqu’à 15 ans après la thèse).  Et pourtant. J’ai parfois entendu  que la croissance du h-index ne s’arrêtait pas pendant un congé de maternité…

Facteur numéro 3 : les préjugés involontaires
Il est aujourd’hui avéré que le style varie selon que l’auteur d’un dossier est un candidat ou une candidate mais aussi qu’il ou elle soit le sujet des discussions. Certes c’est un peu caricatural mais on pourrait presque aller jusqu’à dire que les femmes subissent la double peine.  Non seulement elles ont moins tendance à utiliser un style incisif, à présenter des dossiers ambitieux  ou à faire preuve d’autosatisfaction et d’assurance, qui sont autant d’attributs associés à l’excellence chez un homme, mais en plus, si une femme s’y engouffre, on risque de la trouver arrogante et prétentieuse. Et ceux ou celles qui trouvent que mes propos sont exagérés n’ont pas fréquenté assez de jurys.

Les évaluateurs ou les rédacteurs de lettres de références (dans le milieu académique,  les lettres de recommandations émanant de personnalités du domaine sont décisives dans le processus de recrutement et promotion) tombent eux aussi dans ce piège. Là encore les clichés sont activés, souvent inconsciemment évidemment. Au point que cela fait par exemple l’objet de recommandations particulières de la part du programme des chaires de recherche au Canada (http://www.chairs-chaires.gc.ca/program-programme/referees-repondants-fra.aspx#prejuges)  qui consacre plusieurs paragraphes sur la manière de limiter ces préjugés involontaires.  En un mot, les lettres de recommandation pour les femmes sont plus brèves, moins complètes, comptent moins de termes dithyrambiques et  beaucoup plus d’éléments semant le doute (certes elle est excellente mais elle a travaillé sous la direction de X, éminent chercheur du domaine).

L’article intitulé Exploring the color of glass: letters of recommendation for female and male medical faculty [3]  présente une analyse empirique de près de 300 lettres de recommandation dans le domaine médical. Les études montrent des biais très clairs des « recommandeurs », essentiellement des hommes d’âge respectable, représentatifs des personnalités scientifiques que l’on contacte dans ce genre de cas. L’étude présentée montre que les lettres écrites pour les femmes sont plus courtes, alors même que la même étude conclue que plus la lettre est longue, mieux elle est perçue. On trouve aussi beaucoup plus de termes  relatifs au genre dans les lettres pour femmes et une habitude qui tend insidieusement à conjuguer l’effort au féminin et le talent au masculin, l’enseignement au féminin et la recherche au masculin. Ces différences de traitement, souvent involontaires, reflètent des stéréotypes profondément enracinés, qui peuvent s’avérer réellement discriminatoires dans le recrutement et la promotion des femmes

Une ébauche de  solution ? Ne jamais négliger ces facteurs
Il est donc crucial de se forcer à la vigilance, tous, candidates et jurys de recrutement, de promotions,  ou  de sélections, instituts de recherche et universités,  pour  surveiller les carrières de nos jeunes recrues comme du lait sur le feu et tenter à la fois de rééquilibrer nos laboratoires et de faire évoluer les choses.  Veillons à chaque étape du recrutement à  éviter la perte en ligne injustifiée. Il ne s’agit pas de  décider que toutes les femmes ont des dossiers exceptionnels mais à l’issue d’un concours ayant 15% de candidatures féminines, en moyenne le taux de femmes admises doit rester sensiblement le même. Il n’y a pas de raisons objectives que cela ne le soit pas.

L’ERC a mis un peu de temps mais redouble maintenant de vigilance, c’est aussi le cas du CNRS, avec la mission pour la place des femmes, ou des universités qui ont adopté une charte pour l’égalité. Un comité nouvellement créé à Inria, coordonné par Serge Abiteboul et Liliana Cucu-Grosjean, s’est également penché sur le sujet, et a proposé des recommandations concrètes et une charte , sorte de guide aux jurys de recrutement et promotions.

Pour conclure, il ne suffit pas d’inciter les jeunes filles à faire des sciences, il faut également rester infiniment attentif quant au développement de leur carrière. On peut rêver d’inverser la tendance, de voir disparaître petit à petit les stéréotypes solidement ancrés dans la société et les institutions, y compris celles qui se targuent de la plus grande prudence à cet égard, et imaginer qu’un jour évoquer la parité soit ringard. C’est un processus long, très long.  En attendant, il faut accuser réception de ces biais, qui suintent des  comités de sélections, à leur insu, et les combattre pour rétablir un équilibre que l’on mérite amplement. Enfin, laissons aussi aux femmes le loisir d’être leurs propres ambassadrices  : je me suis vue, alors que, en comité de sélection, j’attirais l’attention du jury sur l’un de ces biais inconscients, me faire gentiment rétorquer, de la part de personnes, certes paternalistes mais dont je sais qu’elles sont de bonne foi et sensibles au sujet : « Pour ce qui concerne la défense des candidatures féminines : laisse ça aux hommes, ma chère,  cela aura plus de poids. »
Remerciements : à tous mes collègues du groupe recrutement des chercheurs de la commission parité/égalité  Inria, avec qui nous avons longuement discuté sur le sujet et concocté la charte.

Anne-Marie Kermarrec, Inria Rennes

Références :
[1] Why so Few ? Women in Science, Technology, engineering and mathematics. Catherine Hill, Christianne Corbett, Andresses St Rose. AAUW
[2] ERC funding activities 2007-2013 Key facts, patterns and trends
[3] Exploring the color of glass: letters of recommendation for female and male medical faculty. France Strix and Carolyn Psenka, Sage publications 2003, diversity.berkeley.edu/sites/default/files/exploring-the-color-of-glass.pdf

On m’avait dit que c’était impossible

La vente d’espace publicitaire sur le web a priori ce n’est pas particulièrement notre tasse de thé. Ce genre de pub nous paraît tenir souvent de la pollution. Pourtant, il nous paraissait intéressant de comprendre comment une startup française pouvait devenir une licorne. Le livre de Jean-Baptiste Rudelle, « On m’avait dit que c’était impossible » aux éditions Stock, a été une agréable surprise : Enfin un patron de startup français optimiste, et content de ce qu’offre la France.

9782234078956-001-XRudelle raconte son expérience de créateur de 3 startups : un échec, un résultat mitigé, et le grand succès Criteo. Criteo, valorisée à plus de 2 milliards de dollars, est aujourd’hui présente dans 85 pays. Avec ses algorithmes de prédiction, elle achète et revend en quelques millisecondes des emplacements publicitaires sur internet. Elle affiche une belle croissance à deux chiffres.

Le fait que Rudelle vive et travaille à moitié en France et à moitié aux US lui permet de faire des comparaisons intéressantes, bien loin du French Bashing des américains, des français, des « Pigeons » en particulier. Les impôts sont plutôt plus bas en France, les employés plus productifs, l’administration pas pire qu’ailleurs.

Autre thèse originale de Rudelle : l’importance du jeu collectif. Pour lui, une startup ne se crée pas seul mais avec des associés complémentaires, des employés de top qualité, des vicis intelligents ; les stocks options doivent être partagées entre tous les employés.

Au delà du récit d’une expérience intéressante entre la France et les Etats-Unis, Rudelle touche de nombreux sujets : le partage des ressources avec des références appuyées à Piketty, les impôts, l’héritage, le capital risque, l’art du pivot pour les startups, la pub bien sûr…  Est-ce à cause de son éducation (mère historienne, père artiste peintre) que Jean-Baptiste Rudelle sait si bien raconter, et qu’il est capable d’une telle distance ?

Serge Abiteboul, Sophie Gamerman