cybersécurité

Un musée met en ligne 21 vidéos du « Woodstock de l’informatique »

Le Computer History Museum vient d’annoncer, aux termes de plusieurs années d’efforts, avoir réussi à restaurer et mettre en ligne 21 enregistrements vidéos inédits (voir la playlist) de ce qu’il qualifie de Woodstock de la « première génération de rock stars de l’informatique ».

L’évènement avait duré cinq jours, durant l’été 1976. Venus du monde entier, « des dizaines d’ingénieurs, de scientifiques et de pionniers du logiciel » s’étaient réunis pour réfléchir sur les 25 premières années de leur discipline à Los Alamos, « lieu de naissance de la bombe atomique », créée en partie grâce à l’un des tous premiers ordinateurs.

On y voit notamment John Mauchly – co-inventeur de l’ENIAC (pour « Electronic Numerical Integrator And Computer ») de 1946, le premier ordinateur entièrement électronique – expliquer qu’il devait être laissé sous tension 24 heures sur 24 pour maintenir ses 18 000 tubes à vide en bon état : « les allumer et les éteindre, comme une ampoule, raccourcissait considérablement leur durée de vie ».

Le moment culminant de Los Alamos avait été la conférence de Brian Randell, informaticien et historien de l’informatique britannique. Il avait révélé les détails de Colossus, créé pendant la 2e guerre mondiale pour décrypter les messages secrets des machines nazies Enigma.

Leur existence était restée secrète depuis lors, et sa conférence fut « une bombe, qui a provoqué une réévaluation immédiate de toute l’histoire de l’informatique », comme le résuma Bob Bemer, l’inventeur de l’ASCII :

« Sur scène est venu le professeur Brian Randell, demandant si quelqu’un s’était déjà demandé ce qu’Alan Turing avait fait pendant la Seconde Guerre mondiale ? De là, il a continué à raconter l’histoire de Colossus – c’était probablement la première fois, ce jour-là à Los Alamos, que la loi britannique sur les secrets officiels autorisait toute divulgation. J’ai souvent entendu l’expression de bouche bée, mais je ne l’avais vraiment jamais expérimenté de la sorte jusque-là ».

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.