Blog de Laurent Bloch
Blog de Laurent Bloch

ISSN 2271-3980
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets informatiques et mes enseignements.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Nouveautés sur le site
Article mis en ligne le 20 février 2007
dernière modification le 16 mars 2007

par Laurent Bloch

Voici les références des derniers articles publiés sur ce site, en ordre chronologique inverse et par rubrique. Il m’a semblé utile en effet de conserver dans cet article les annonces des nouveautés précédentes, pour constituer une sorte de Changelog du site.


16 mars 2007

Ce mois-ci surtout des notes de lecture :

François Héran, directeur de l’Institut national d’études démographiques, publie à la République des idées Le temps des immigrés, un essai sur le destin de la population française que je vous recommande.

L’économiste Jean-Jacques Rosa a écrit dans Commentaire un article consacré à la crise des capitalismes hiérarchiques

Et aussi le dictionnaire égoïste de la littérature française de Charles Dantzig, ainsi qu’un manuel pour savoir comment parler des livres que l’on n’a pas lus, dû à Pierre Bayard.


20 février 2007

Pour cette édition, quelques lignes pénétrantes de Claudio Magris ; celles de Léon Bloy sont plutôt frappantes.

J’ai un peu réorganisé la rubrique des traces de lecture, pour faire une meilleure place à Raymond Boudon et au couple Yoko Ogawa - Jacques Roubaud.


27 décembre 2006

La fin de l’été, propice au travail, a été moins consacrée à mon site qu’à la mise au point d’un livre écrit avec Christophe Wolfhugel, Sécurité informatique, principes et méthode, dont les Éditions Eyrolles ont eu la bonne idée de mettre un chapitre en ligne, dont j’espère qu’il vous allèchera. Vous trouverez aussi sur leur site la table des matières et les préfaces de Christian Queinnec et d’Hervé Schauer.

Ma propre production en ligne a été faible, mais j’ai ouvert une rubrique pour les contributions de mon ami Marcel Moiroud, qui est économiste mais dont les réflexions, dans ce Journal de pensée, vont bien au-delà des frontières de cette discipline. Vous pourrez lire sa critique d’un article de John R. Searle (cf. le texte de Searle Rationalité et réalisme : qu’est-ce qui est en jeu ?), ainsi que, sous le titre Croire ce que nous savons,
la critique de mon article À qui obéit votre ordinateur ?. Il avait déjà commenté sans indulgence mon article sur les industries informatiques américaine et japonaise.

Sur mon site professionnel le programme de l’algorithme de Knuth-Morris-Pratt est meilleur, il me reste à mettre le pseudo-code en conformité avec le programme en Scheme.

Autrement vous constaterez que la maquette des sites a changé, je crois que c’est plus lisible ainsi, vous me direz ce que vous en pensez.


26 avril 2006

Le livre que Guenter Lewy a consacré à La persécution des Tsiganes par les nazis jette une lumière nécessaire sur cet événement trop ignoré.

La parution d’un nouveau livre de Michel Volle est toujours un événement où la stimulation intellectuelle le dispute au pur plaisir de la découverte d’horizons nouveaux. Il n’est pas encore sur Amazon, mais il est sur Fnac.com.

Un peu tard je le confesse, j’ai découvert un livre absolument passionnant de Daniel Cohen, Richesse du monde, pauvretés des nations.

Au coeur de la démarche de projet, une question : Travail ou imitation de travail ?, une analyse inspirée par les écrits d’Alexandre Zinoviev.

Vous pourrez connaître la suite de mes aventures de changement de fournisseur d’accès à l’Internet.

Algorithmes de tri et stuctures de données, en collaboration avec William Saurin, sont surtout pour mes élèves du CNAM.

6 avril 2006

Comment changer de fournisseur d’accès à l’Internet ?, à travers le récit de mes propres tribulations, est un petit guide pratique pour tout candidat à la migration et au dégroupage.

Comment travailler avec des informaticiens ?, extrait de mon dernier livre, est aussi un guide pratique :-)

... cependant que Terminologie, thésaurus, « ontologie » en est un extrait plus polémique.

Docteur Ordinateur ! a valeur de conseil pratique pour quiconque ne sait pas comment faire marcher son accès à l’Internet ou comment se débarasser d’un virus.

Le rootkit de Sony est une affaire bien connue des informaticiens, mais sans doute pas de chacun d’entre vous :
elle mérite quelque réflexion.

Le management de la sécurité de l’information est un petit pamphlet contre les systèmes de management (IS0 9001 et
27001 principalement), assorti d’une justification (que j’espère recevable) de l’usage du mot management.

11 mars 2006

Sécurité du système d’information :

À qui obéit votre ordinateur ? Lorsque le parlement débat dans la plus grande confusion de la ridicule loi DADVSI, qui devrait tout simplement ne pas exister, il est bon de rappeler, d’une part, la révolution culturelle induite par l’informatique et l’Internet, avec l’élargissement de la liberté d’expression qui en résulte, et d’autre part les menaces conservatrices que font peser sur cette liberté les calculs extraordinairement étriqués de quelques firmes géantes.

Sécurité psychologique du hacker est un essai sur la sécurité des systèmes d’information face au risque psychologique, inspiré par les travaux d’Isabelle Tisserand, et précédé d’une apologie du hacker, artisan et cheville ouvrière de l’Internet. En guise de conclusion, il ouvre la question irrésolue de la psychologie de la programmation.

Une charte de l’administrateur de système et de réseau

Le rootkit de Sony

Lectures :

Ulysse à Auschwitz - Primo Levi, le survivant, présentation d’un livre de François Rastier, distingué par le prix de la Fondation Auschwitz.

Algorithmes pour la biologie :

Accélération d’algorithme, cours au CNAM, avec William Saurin comme co-auteur.

21 janvier 2006

L’informatique, science et industrie :

Introduire l’informatique dans la culture, quelques réflexions sur la nature des écrits consacrés à l’informatique, leur teneur, celle que l’on pourrait leur souhaiter, et la place de l’informatique dans l’enseignement.

Publication électronique :

Comment écrire avec un ordinateur ?

Sécurité du Système d’Information :

Le texte du Cours de sécurité du système d’information était déjà en ligne, mais il s’est notablement accru.

Exercices de programmation :

Lire une séquence SwissProt

Liste d’associations ou hash-tables ?

Pour vous distraire :

Histoire du chat Pénélope


Dans la même rubrique