The HNPaper

jeudi 14 mai 2026
Archives
samedi 4 avril 2026 à 12:57
52 min restantes -

La restriction de vol “temporaire” de la FAA pour les drones est une tentative flagrante de criminaliser le fait de filmer l’ICE

La FAA a imposé une restriction de vol “temporaire” (TFR FDC 6/4375) interdisant aux drones de s’approcher à moins de 3000 pieds de tout “actif mobile” des départements de la Défense, de la Justice et de la Sécurité intérieure, y compris les véhicules de l’ICE et du CBP. Cette mesure, d’une durée exceptionnellement longue de 21 mois, est largement perçue comme une tentative de criminaliser le droit de filmer les forces de l’ordre, droit garanti par le Premier Amendement et crucial pour la transparence et la redevabilité publique. Des organisations de défense des libertés civiles critiquent cette restriction comme une violation flagrante des droits constitutionnels et des propres règlements de la FAA.

Le langage vague autour des “actifs mobiles” et l’utilisation fréquente de véhicules non-marqués par l’ICE rendent la conformité pratiquement impossible, exposant les opérateurs à des peines civiles et pénales, voire à la destruction de leur drone. Ce contexte soulève des questions sur le respect du droit à une procédure régulière (Cinquième Amendement). La restriction, mise en place lors de protestations anti-ICE et après des incidents où des enregistrements civils ont contredit les récits officiels, semble viser à entraver la surveillance citoyenne et à protéger les agents de l’immigration de l’examen public.


Pourquoi utilisons-nous encore Markdown ?? | BGs Labs

Le débat sur l’utilisation de Markdown révèle une tension fondamentale entre sa simplicité et ses limitations. D’un côté, beaucoup plébiscitent Markdown pour sa faible barrière à l’entrée, sa lisibilité en texte brut et sa facilité d’apprentissage, en faisant un outil privilégié pour des prises de notes rapides ou des documentations légères. Son adoption massive et sa compatibilité avec les outils d’IA sont des avantages indéniables, facilitant la création de contenu sans effort cognitif excessif.

D’un autre côté, une critique virulente dénonce Markdown comme un “monstre de Frankenstein”. Ses multiples syntaxes pour un même effet, l’intégration du HTML en ligne – source avérée de vulnérabilités (XSS, ReDoS) – et les ambiguïtés de sa spécification CommonMark le rendent difficile à analyser et peu fiable pour des usages complexes. Il est perçu comme échouant à être à la fois un balisage minimal et un langage de composition sophistiqué. Une alternative plus robuste, avec une grammaire formelle, des contraintes claires, sans HTML en ligne mais avec des “shortcodes” définis et un système de compilation, est suggérée pour surmonter ces défauts.


Adobe modifie le fichier hosts : une pratique inattendue pour de nombreux utilisateurs

Adobe Creative Cloud est sous le feu des critiques après la découverte que le logiciel modifie le fichier hosts des systèmes d’exploitation sans consentement explicite. Cette manipulation, perçue comme intrusive et comparée à un comportement malveillant, vise à déterminer si l’application est installée lorsque l’utilisateur visite adobe.com. Pour ce faire, Adobe insère une entrée DNS non publique dans le fichier hosts, permettant à son site web de charger une image spécifique. Si le chargement réussit, cela indique la présence de Creative Cloud.

Ce mécanisme a été mis en place en réponse au blocage par Chrome de l’accès direct aux applications locales, obligeant Adobe à trouver une solution alternative. La communauté exprime de vives préoccupations concernant la violation de la vie privée, le manque de transparence et l’utilisation d’une fonction système critique. Bien que certains reconnaissent les défis techniques, le consensus est que de telles modifications devraient être clairement documentées et approuvées par l’utilisateur. Cet incident relance le débat sur l’éthique des pratiques logicielles et la confiance entre éditeurs et utilisateurs.


Frais de streaming H.264 : Ce qui a changé, qui est concerné et les implications

Via Licensing Alliance a introduit une nouvelle structure tarifaire pour les licences de streaming H.264, applicable à partir de 2026. Cette réforme remplace l’ancien plafond de 100 000 dollars par un système à paliers, augmentant drastiquement les coûts pour les grandes plateformes. Les services de niveau 1 (plus de 100 millions d’abonnés ou utilisateurs) feront face à des frais annuels pouvant atteindre 4,5 millions de dollars, soit une hausse de 45 fois.

Il est crucial de noter que cette augmentation concerne uniquement les nouveaux licenciés ; les entreprises ayant déjà un accord actif avant 2026 conserveront leurs conditions existantes. Cette approche, sans annonce publique, pourrait laisser les petits acteurs non avertis.

Malgré l’ancienneté du codec H.264, il conserve une domination globale. Des experts juridiques confirment que l’expiration partielle de brevets ne supprime pas automatiquement les obligations de licence, la valeur globale du portefeuille et non le simple nombre de brevets déterminant les taux FRAND (Justes, Raisonnables et Non Discriminatoires). Tenter de contourner les brevets par des profils spécifiques est une stratégie complexe et risquée.

Ces changements poussent les acteurs majeurs à évaluer leurs stratégies face à l’émergence de codecs ouverts et sans redevances comme AV1 et Opus, même si H.264 reste la référence en matière de compatibilité. Certains perçoivent cette évolution comme une pression sur le système de brevets, encourageant l’investissement dans les standards ouverts. Les plateformes impactées devront privilégier la négociation ou explorer des alternatives techniques.


Piratage de 285 millions de dollars sur Drift Protocol via une faille de gouvernance

Drift Protocol, le principal échange de contrats à terme perpétuels sur Solana, a subi un piratage de 285 millions de dollars le 1er avril 2026, attribué à des acteurs nord-coréens. L’attaque, ciblant la gouvernance plutôt que le code, s’est déroulée en 12 minutes.

Les assaillants ont créé un faux jeton (CVT), en ont manipulé le prix, puis ont utilisé l’ingénierie sociale via des “nonces durables” pour tromper les signataires du Conseil de Sécurité de Drift. Ceux-ci ont pré-approuvé des transactions routinières contenant des autorisations cachées. La migration récente du Conseil vers un seuil 2-sur-5 sans délai de blocage a permis l’exécution rapide des actions, drainant près de 20 coffres.

Cet incident révèle la vulnérabilité de la gouvernance humaine en DeFi et les limites des audits axés sur le code. Les fonds volés, transférés via Circle, ont alimenté le débat sur l’intervention centralisée dans un écosystème décentralisé. Les défaillances du Conseil de Sécurité sont vivement critiquées. Des questions se posent sur la capacité de Drift à se rétablir, soulignant un schéma récurrent d’exploits sophistiqués ciblant la gouvernance DeFi.


Absence de Données pour une Analyse Approfondie

Le contenu de l’article source n’a pas pu être chargé, et aucune discussion associée n’a été fournie. Dans ces conditions, il est impossible de rédiger une analyse approfondie des implications, de vérifier les faits ou de fournir une perspective équilibrée sur le sujet qui aurait dû être abordé. Une telle démarche journalistique exige des informations concrètes pour contextualiser les événements et interroger leurs différents aspects. Par conséquent, aucune synthèse ne peut être présentée.


Comment fabriquer une porte de poulailler coulissante, autobloquante et anti-prédateurs

La construction d’une porte de poulailler sécurisée, coulissante et autobloquante est une réponse essentielle aux menaces constantes pesant sur les volailles. Les poulets sont la proie d’un large éventail de prédateurs, incluant renards, coyotes, ratons laveurs, belettes, oiseaux de proie et serpents, rendant un abri robuste indispensable. L’évolution des systèmes de sécurité a progressé des portes manuelles vers l’automatisation. Les premières solutions à capteur de lumière se sont avérées peu fiables face aux intempéries. Désormais, des portes “intelligentes” sophistiquées, basées sur des dispositifs comme les cartes ESP32 et Esphome, offrent une fiabilité accrue. Ces systèmes avancés s’intègrent à la domotique pour surveiller la température et alerter les propriétaires en cas de défaillance ou si la porte reste ouverte après le crépuscule. Le mécanisme intègre souvent un loquet à ressort simple mais efficace, actionné par une tirette, complété par des accès distincts pour les humains et des enclos sécurisés. Cette approche souligne l’investissement crucial que représente une habitation avicole bien conçue face à la complexité de l’élevage.


Bienvenue dans la Technocratie

Née dans les années 1930 sous l’impulsion de Howard Scott, la Technocratie Inc. prônait un État antidémocratique dirigé par des ingénieurs pour assurer l’abondance et l’efficacité, unifiant le continent nord-américain sous un “Technate” avec une comptabilité énergétique. Ce mouvement, qui a séduit des centaines de milliers de membres et des visionnaires de la science-fiction, déclina après le manque de crédibilité scientifique de Scott.

Pourtant, ses idéaux ressurgissent aujourd’hui chez l’élite technologique, qui, forte de son capital et de son influence, poursuit des objectifs similaires. Grâce au Big Data et aux algorithmes, cette élite rêve de “social engineering”, de prédire et d’influencer les comportements, érigeant la technologie en agent révolutionnaire. Cette quête d’efficacité, une “technique” selon Jacques Ellul, vise à optimiser la société sans égard pour les conséquences humaines.

Des figures comme Peter Thiel ou Elon Musk expriment des sentiments antidémocratiques, voyant public et politique comme des entraves. Cette vision élitiste, conduisant à une gestion des populations, risque l’autonomie individuelle. Face à ce fantasme d’une élite non élue, un public sceptique nourrit une tension politique croissante.


L’asynchronisme de Python est-il secrètement déterministe ? | DBOS

DBOS explore le potentiel de l’exécution asynchrone en Python pour bâtir des flux de travail durables et fiables. L’entreprise souligne qu’une déterministe stricte est essentielle pour la récupération des workflows basée sur la relecture. Le mécanisme asyncio de Python, bien que permettant la concurrence via des appels comme asyncio.gather, est présenté comme intrinsèquement déterministe. Cette déterministe découle de sa boucle d’événements mono-threadée qui planifie les nouvelles tâches en ordre FIFO (premier entré, premier sorti), garantissant un démarrage prévisible des opérations. DBOS exploite cette caractéristique en assignant des identifiants d’étape avant la première opération await, assurant ainsi un ordre d’exécution cohérent et rejouable.

Pourtant, cette thèse est accueillie avec un certain scepticisme. Des voix critiques estiment que s’appuyer sur une telle déterministe pourrait être précaire, car il s’agirait d’un détail d’implémentation non garanti. Certains environnements, comme la bibliothèque Trio en Python ou les itérations de dictionnaires dans Swift, introduisent délibérément de l’aléatoire pour éviter que les développeurs ne se reposent sur des ordres implicites, source de bugs difficiles à tracer. La question se pose également de l’impact des opérations d’entrée/sortie (I/O) externes, qui, par nature, peuvent introduire de la non-déterministe, même si le planificateur interne est prévisible. Une modélisation explicite des dépendances et l’usage de l’idempotence sont souvent préférés pour une robustesse à long terme.


Vérification de l’âge sur Systemd et Flatpak

Apple déploie la vérification d’âge sur ses appareils au Royaume-Uni, parallèlement à la suppression de la protection avancée des données pour les utilisateurs britanniques. Cette initiative unilatérale d’un fabricant de matériel et de système d’exploitation, non explicitement contrainte par la loi britannique, est perçue comme un banc d’essai pour des législations à venir, notamment en Californie (AB1043, effective en 2027).

Ces démarches s’inscrivent dans une logique d’« assurance d’âge », visant à responsabiliser les développeurs. La distinction entre une simple “indication d’âge” (déclarée et gérée localement, potentiellement par les parents, hors ligne) et une “vérification d’âge” (collecte de données en ligne, plus intrusive) est cruciale pour la vie privée. Pourtant, la tendance est à l’intégration de ces mécanismes directement au niveau du système d’exploitation, comme l’explorent des projets majeurs tels que Systemd et Flatpak.

Cette généralisation soulève des inquiétudes fondamentales : la pertinence d’exiger l’âge pour des applications sans contenu restreint, les défis pour les utilisateurs Linux quant à la preuve d’identité (le compte root pouvant modifier la date de naissance), et le risque que des API d’âge standardisées puissent marginaliser les systèmes d’exploitation non-Systemd. L’adoption des normes les plus strictes dans une juridiction pourrait imposer une conformité mondiale, transformant l’expérience numérique de manière potentiellement invasive.


TinyOS-RTOS : Un système d’exploitation temps réel ultra-léger pour l’IoT

TinyOS-RTOS se positionne comme un système d’exploitation temps réel (RTOS) conçu pour les appareils IoT et embarqués à ressources limitées. Il se distingue par une empreinte noyau inférieure à 10 Ko et un minimum de 2 Ko de RAM, intégrant un ordonnancement préemptif basé sur les priorités. Ce projet, né d’une démarche personnelle pour comprendre les mécanismes internes des OS, offre des fonctionnalités essentielles telles que la gestion des tâches, la synchronisation, les timers et un shell interactif.

Ses capacités s’étendent à un support réseau robuste (TLS/DTLS via mbedTLS, MQTT 3.1.1 avec QoS, CoAP), des mises à jour OTA, un système de fichiers, et la gestion de l’énergie. Il fournit une structure pour diviser efficacement les ressources et garantir des boucles de temps prévisibles. Bien qu’il réponde aux exigences de nombreuses applications temps réel avec des fonctionnalités complètes, notamment pour le “soft real-time” nécessitant une faible latence, son adoption requiert une évaluation attentive des risques et de la courbe d’apprentissage par rapport aux solutions établies. Open-sourcé en 2020 sous licence MIT, TinyOS-RTOS représente une option pertinente pour l’écosystème en pleine croissance des microcontrôleurs.


Comment nous avons construit un système de fichiers virtuel pour notre assistant

Mintlify a innové en développant ChromaFs, un système de fichiers virtuel qui transforme l’accès à la documentation pour les assistants IA. Face aux lacunes des systèmes RAG traditionnels, incapables de gérer des réponses complexes ou des syntaxes précises, et aux coûts et latences prohibitifs des environnements isolés, ChromaFs offre une solution astucieuse.

Ce système intercepte les commandes UNIX classiques (grep, cat, ls) et les traduit en requêtes sur une base de données Chroma existante. Il en résulte un démarrage de session quasi instantané (100 ms contre 46 secondes) et un coût marginal nul, réutilisant l’infrastructure existante. L’approche permet aux agents d’explorer la documentation de manière plus structurée, bénéficiant d’un contrôle d’accès intégré et d’une recherche optimisée. Cette méthode souligne la valeur des interfaces de type système de fichiers pour les agents, offrant une interprétabilité et une navigation hiérarchique souvent perdues dans les approches purement sémantiques. Elle illustre une évolution vers des systèmes d’IA plus agiles, conjuguant efficacité technique et gestion intelligente des ressources pour des centaines de milliers d’utilisateurs.


Hello, World - La mission Artemis II

La NASA a récemment dévoilé une image emblématique, “Hello, World”, capturée par l’astronaute Reid Wiseman, commandant de la mission Artemis II, depuis le vaisseau Orion. Cette photographie de la Terre, prise le 2 avril 2026 après la manœuvre cruciale d’injection translunaire, symbolise une étape majeure du programme Artemis visant le retour sur la Lune. La mission Artemis II est au centre des préparatifs intenses de la NASA, incluant la diffusion de comptes à rebours précis, d’agendas détaillés et d’informations sur la formation rigoureuse des astronautes, ainsi que sur les mesures de protection solaire mises en œuvre.

Cette image, comme d’autres visuels spatiaux, provoque une admiration profonde. La beauté spectaculaire de ces clichés inspire un sentiment d’émerveillement face à l’immensité et la grandeur de l’espace, au point que certains les adoptent comme fonds d’écran. Au-delà de l’esthétique, ces photographies alimentent la réflexion sur la possibilité d’observer de tels phénomènes célestes directement, soulignant le désir humain de s’immerger dans la majesté cosmique.


apfel - L’IA gratuite sur votre Mac

apfel libère le modèle de langage (LLM) intégré aux Mac Apple Silicon, auparavant confiné à Siri et aux fonctionnalités système. L’outil permet d’accéder à cette IA locale via une interface en ligne de commande (CLI), un serveur compatible OpenAI ou un chat interactif, assurant que toutes les opérations s’exécutent entièrement sur l’appareil, sans dépendance au cloud ni frais supplémentaires. Cette capacité locale est particulièrement valorisée pour la confidentialité des données, offrant une alternative aux services cloud qui collectent et modèrent les informations des utilisateurs.

Malgré ses avantages en termes de vie privée, le modèle embarqué présente des limitations. Ses performances sont comparables à celles de modèles datant d’environ un an, et sa fenêtre contextuelle de 4096 tokens restreint son efficacité pour les tâches complexes, telles que le codage avancé ou l’analyse de grands volumes de texte. Il excelle toutefois pour des usages ponctuels : la génération de scripts shell, les traductions rapides ou les synthèses courtes. L’inférence s’appuie principalement sur le GPU, non pas uniquement sur le Neural Engine, et l’entraînement à la sécurité du modèle est parfois jugé excessivement restrictif. En dépit d’un marketing parfois perçu comme intrusif, apfel marque une étape vers des workflows IA agentiques et entièrement locaux.


Blogosphere

Le projet Blogosphere, dont le contenu initial n’a pas pu être chargé, vise à réhabiliter la découverte de blogs personnels via une agrégation. La plateforme se décline en versions minimaliste et moderne, mais des défis techniques persistent, comme des problèmes de pagination et l’accès au pied de page sur la version moderne.

L’approche des agrégateurs manuels est sujette à discussion. Certains la jugent désorganisée, sans mécanisme clair de vérification de la qualité et trop dépendante de l’engagement des créateurs. Des solutions historiques comme les “webrings” et “blogrolls” sont évoquées pour leur potentiel à relier les blogs par affinités, bien qu’elles aient été éclipsées par les moteurs de recherche.

Le défi réside dans la curation de contenus pertinents à grande échelle, en évitant la corruption des signaux et la surreprésentation de l’IA. L’aspiration est de favoriser une “petite toile” (small web) axée sur la curation humaine, la passion et les échanges authentiques, contrastant avec l’optimisation algorithmique. Des outils d’indexation et de modération par IA sont envisagés pour soutenir cette vision.


Artemis II capture une image “spectaculaire” de la Terre

La mission Artemis II a révélé des images haute résolution “spectaculaires” de la Terre, prises par le commandant Reid Wiseman après la manœuvre d’injection trans-lunaire. Ces clichés, dont “Hello, World” montrant l’Atlantique, les aurores polaires et Vénus, marquent la première fois que des humains voyagent hors de l’orbite terrestre depuis 1972. Les astronautes, émerveillés, ont capturé des vues allant de l’aube au crépuscule terrestre (le terminateur) jusqu’aux scintillements des lumières urbaines nocturnes, malgré des défis initiaux d’exposition.

L’exploit photographique est rendu possible grâce à des équipements avancés tels que des Nikon D5 et des Z9, reconnus pour leur résistance aux radiations et leur performance exceptionnelle en basse lumière, avec des capacités ISO très élevées. Ces technologies permettent de révéler des détails subtils, comme la lumière bleue de l’oxygène atmosphérique ou l’éclairage de la Terre par la Lune et les villes, même dans des conditions d’éclairage minimales. La mission, qui contournera la Lune avant de revenir, prépare le terrain pour un retour humain sur la surface lunaire d’ici 2028, illustrant les avancées technologiques et le spectacle persistant de notre planète vue de l’espace.


L’erreur de Marc Andreessen sur l’introspection

Le capital-risqueur Marc Andreessen a récemment affirmé que l’introspection est une invention moderne (1910-1920) et a prôné une “mentalité de zéro introspection” axée sur l’action. Cette assertion est réfutée par une riche histoire philosophique et culturelle, des anciens Grecs à Saint Augustin ou la Chine, qui valorisaient la connaissance de soi bien avant Freud.

Cette posture, perçue comme une stratégie rhétorique, délégitime l’examen intérieur, réduisant la “floraison humaine” à des métriques externes sans considérer le sens. La richesse et le pouvoir de figures comme Andreessen peuvent les isoler des réalités et des critiques, renforçant des vues non examinées. Bien que l’excès d’introspection puisse paralyser l’action, son absence totale mène à une compréhension superficielle des besoins humains et des implications sociétales, comme les effets délétères de certaines plateformes technologiques. Une réflexion équilibrée est cruciale pour orienter l’action vers des objectifs significatifs, évitant les conséquences d’une vie non examinée à grande échelle.


Alternatives Européennes aux Produits et Logiciels Américains | Only EU

La plateforme Only EU se positionne comme un répertoire de produits et services européens, promouvant des alternatives aux solutions américaines pour une meilleure confidentialité, qualité et respect de l’environnement. Elle met en avant la stricte législation européenne sur la protection des données (RGPD), les normes environnementales élevées et la durabilité des produits “Made in Europe”, soulignant le risque du CLOUD Act américain même pour les données hébergées en Europe.

Cependant, cette démarche soulève des interrogations. Si l’ambition de souveraineté numérique est forte, la qualité et la fonctionnalité des alternatives européennes sont parfois jugées inférieures aux standards établis, faute d’investissements comparables. La cohérence est aussi remise en question par l’utilisation de services d’infrastructures américains (comme Cloudflare) par la plateforme elle-même, et par l’inclusion de fournisseurs dont le siège social ou la juridiction (ex: Ente Photos, Proton) complexifie leur statut “purement européen” et leur protection contre les lois étrangères. La définition même de “européen” – entre géographie, appartenance à l’UE et alignement politique – est débattue. Malgré ces défis et ces critiques, l’initiative illustre une volonté concrète de réduire la dépendance technologique vis-à-vis des acteurs dominants non-européens.


Un des deux membres d’équipage américain secouru après la destruction d’un F-15E au-dessus de l’Iran | Guerre américano-israélienne contre l’Iran | The Guardian

Un avion de chasse américain F-15E Strike Eagle a été abattu au-dessus de l’Iran, un membre d’équipage étant secouru tandis que l’autre reste introuvable. Cet incident, le premier du genre dans ce conflit de cinq semaines, survient peu après les déclarations du Président Trump affirmant avoir “décimé l’Iran” et que la guerre “touchait à sa fin”, des affirmations contredites par les faits.

L’événement soulève de sérieuses questions sur l’efficacité des opérations américaines et la dégradation réelle des défenses aériennes iraniennes, d’autant qu’un second avion de combat A-10 s’est écrasé près du détroit d’Ormuz le même jour. Les opérations de sauvetage sont jugées risquées, avec des rapports faisant état de menaces iraniennes de prime pour la capture des pilotes. L’incident met en lumière les coûts croissants du conflit, estimés à des milliards de dollars en pertes matérielles, et les critiques sur la stratégie américaine, accusée de mener une guerre d’agression et de violer le droit international, notamment après la destruction d’un pont iranien. La situation complexe est marquée par des narratifs conflictuels de toutes les parties et une instabilité régionale accrue, affectant l’économie mondiale.


Oracle dépose des milliers de demandes de visas H-1B malgré des licenciements massifs

Oracle, le géant du logiciel basé à Austin, Texas, a déposé plus de 3 100 demandes de visas H-1B pour des travailleurs étrangers au cours des deux derniers exercices fiscaux, alors même que l’entreprise procède à des milliers de licenciements de personnels américains. Cette situation relance le débat sur la véritable vocation du programme H-1B : combler une pénurie de talents ou potentiellement permettre un remplacement de la main-d’œuvre nationale.

Des analyses nuancées révèlent que la majorité des 2 690 demandes de 2025 précèdent les licenciements de mars 2026, et que les 436 demandes de 2026 signalent une baisse significative, suggérant une possible décélération des embauches de travailleurs étrangers. Certains experts estiment que des postes technologiques exigent des compétences hautement spécialisées difficiles à trouver localement. De plus, contrairement aux idées reçues, l’embauche de travailleurs H-1B n’est pas toujours moins coûteuse en raison des frais de visa et juridiques. Néanmoins, la dépendance des employés au visa peut les exposer à des conditions de travail exigeantes. Ces événements soulignent la nécessité d’une plus grande transparence de la part des entreprises et ravivent les interrogations sur l’impact du programme H-1B sur le marché de l’emploi américain.


Une Communauté pour les Naturalistes · iNaturalist

iNaturalist se positionne comme une plateforme collaborative majeure pour l’exploration et le partage d’observations du monde naturel. Accessible via des applications mobiles, elle simplifie l’enregistrement et l’identification des espèces grâce à l’aide de la communauté et de l’intelligence artificielle intégrée, même hors connexion.

La plateforme va au-delà de l’apprentissage personnel, jouant un rôle crucial dans la science citoyenne. Chaque observation contribue à la biodiversité, les données étant partagées avec des référentiels scientifiques comme le Global Biodiversity Information Facility (GBIF). Sa facilité d’utilisation, la possibilité d’exporter les données et son intégration avec d’autres bases écologiques (par exemple, iRecord et NBNAtlas au Royaume-Uni) sont particulièrement appréciées.

iNaturalist gère également les données sensibles. Elle masque automatiquement les localisations d’espèces menacées et permet aux agences gouvernementales (comme en Californie) de contacter les observateurs pour des informations précises. Cette approche collaborative soutient activement la surveillance des espèces invasives et la protection des ressources naturelles, soulignant l’impact concret de la contribution citoyenne. Son API facilite par ailleurs le développement d’outils personnalisés.


Le personnel du NHS refuse d’utiliser la FDP en raison de préoccupations éthiques concernant Palantir

Un nombre croissant de membres du personnel du NHS refuse d’utiliser la Plateforme de Données Fédérées (FDP), développée par l’entreprise américaine Palantir dans le cadre d’un contrat de 330 millions de livres. Ces refus sont motivés par des préoccupations éthiques liées aux liens de Palantir avec le secteur de la défense américain et aux affiliations politiques de ses dirigeants, soulevant des craintes quant à la confidentialité et à la sécurité des données des patients.

Malgré le déploiement de la FDP dans 123 des 205 hôpitaux en Angleterre et une livraison jugée efficace, la résistance du personnel se manifeste par une utilisation ralentie ou un évitement pur et simple, certains citant de meilleures alternatives. La valeur de ce contrat, destinée à la collecte de données opérationnelles, est vivement critiquée, certains estimant qu’une telle somme devrait être allouée directement aux soins ou à la recherche médicale, et s’interrogent sur la probité de son approbation.

Le gouvernement fait face à la pression des parlementaires et des syndicats médicaux pour rompre ce contrat, tandis que Palantir dénonce des motivations idéologiques. Ce débat met en lumière les défis informatiques structurels du NHS, l’équilibre entre l’expertise externe nécessaire et la souveraineté des données, ainsi que la confiance du public dans la gestion de ses informations de santé sensibles.


Configuration rapide d’Ollama + Gemma 4 12B sur Mac mini (Apple Silicon) : démarrage automatique, préchargement et maintien en vie

La mise en place de modèles de langage (LLM) tels que Gemma 4 sur un Mac mini Apple Silicon via Ollama est facilitée par des outils de démarrage automatique, de préchargement et de maintien en mémoire. L’installation s’effectue aisément via Homebrew, suivie du téléchargement des modèles. Il est notable que le modèle Gemma 4 26B s’est avéré trop gourmand pour un Mac mini de 24 Go de RAM, entraînant un basculement vers la version 8B, plus gérable. Ollama tire parti du framework MLX d’Apple pour une accélération GPU efficace et intègre le support NVFP4 pour les puces NVIDIA, optimisant ainsi l’inférence.

Néanmoins, le déploiement de LLM open source en local présente des défis. Les modèles récemment lancés rencontrent souvent des problèmes d’implémentation (appels d’outils, templates de chat) dus à une mise sur le marché rapide. Les performances varient considérablement entre les moteurs d’inférence, Ollama affichant parfois une meilleure vitesse sur Mac M4, tandis que d’autres privilégient llama.cpp pour un contrôle plus précis et une performance potentiellement supérieure. Bien qu’utile pour l’expérimentation et les usages sensibles à la vie privée, les modèles locaux ne rivalisent pas encore avec les capacités et la fiabilité des API cloud de pointe comme Claude Sonnet ou Opus pour les tâches complexes ou les charges de production.


L’avenir énergétique : solaire et batteries au cœur d’une transition complexe

Une analyse récente suggère que le solaire et les batteries pourraient fournir 90 % de l’électricité mondiale à 80 % de la population d’ici 2030, à un coût inférieur à 80 €/MWh, avec des prévisions encore plus optimistes pour 2050. Cette projection, basée sur une baisse continue des coûts, souligne le potentiel économique de ces technologies.

Cependant, le déploiement à grande échelle se heurte à des défis. Les régions à haute latitude nécessitent l’intégration d’éoliennes ou d’hydroélectricité pour compenser le faible ensoleillement hivernal. L’investissement initial reste un obstacle majeur pour les pays en développement. Des résistances institutionnelles, notamment de la part des services publics et des fonds de pension liés aux infrastructures fossiles, freinent également les systèmes décentralisés. La question des ressources (lithium) est soulevée, bien que le recyclage et les alternatives (batteries sodium-ion) progressent. Atteindre 100 % d’énergie propre exige des solutions de stockage variées, voire des compléments transitoires comme les centrales à gaz ou l’énergie nucléaire, dont le rôle et la viabilité économique sont âprement débattus.


NVD - CVE-2026-33579

Une vulnérabilité critique, identifiée sous la référence CVE-2026-33579, affecte OpenClaw avant la version 2026.3.28. Il s’agit d’une élévation de privilèges exploitant un défaut de validation des permissions dans le chemin de commande /pair approve. Ce manquement permet à un utilisateur disposant de privilèges d’appariement, mais sans accès administrateur, d’approuver des requêtes de périphériques demandant des portées plus larges, y compris l’accès administrateur, en contournant les contrôles de portée.

Bien que le risque initial ait été minimisé, suggérant la nécessité d’un accès préalable au système, l’ampleur réelle de la menace est plus préoccupante. Plus de 135 000 instances d’OpenClaw sont publiquement exposées, dont 63 % sans authentification, ce qui permettrait à n’importe qui sur Internet d’initier la chaîne d’exploitation. Cette exposition est aggravée par le fait que le logiciel se liait par défaut à toutes les interfaces réseau (0.0.0.0).

Cette situation met en lumière les tensions entre le développement rapide de nouvelles technologies et l’impératif de sécurité. Les utilisateurs sont incités à adopter des pratiques de sécurité rigoureuses, telles que l’exécution d’OpenClaw dans des environnements isolés (machines virtuelles ou comptes utilisateurs dédiés), pour limiter les potentielles conséquences d’une compromission.


L’UE critiquée pour céder aux pressions américaines sur les règles numériques

La proposition de la Commission européenne d’ouvrir un “dialogue” avec Washington concernant ses régulations numériques phares, le Digital Services Act (DSA) et le Digital Markets Act (DMA), suscite une vive controverse. Des voix critiques, notamment des parlementaires européens et allemands, dénoncent cette initiative comme une “décision fatale”, y voyant un risque de céder la souveraineté européenne et d’ouvrir une brèche permettant à l’administration américaine d’influencer ou d’affaiblir l’application de ces lois.

Si la Commission affirme que son cadre réglementaire “n’est pas négociable”, ses détracteurs craignent que ce dialogue ne transforme la législation numérique européenne en monnaie d’échange dans des négociations commerciales plus larges. Cette inquiétude est alimentée par l’intense pression américaine, incluant des menaces de sanctions contre les officiels appliquant ces lois, et la réticence de certaines géants technologiques, comme Apple, à se conformer pleinement aux nouvelles règles.

Le débat met en lumière une tension sous-jacente au sein de l’UE. Certains États membres, soucieux de leurs investissements directs étrangers américains, pourraient être tentés de tempérer l’application des lois. Des interrogations demeurent quant à l’efficacité des amendes infligées et à l’influence du lobbying sur les décisions de Bruxelles. Beaucoup plaident pour que l’UE affirme sa souveraineté technologique, inspirée par des modèles alternatifs, plutôt que de compromettre des réglementations visant à freiner le pouvoir des grandes entreprises technologiques et à assurer une concurrence équitable.


Jan-Piet Mens :: Les certificats SSH : une meilleure expérience SSH

La gestion traditionnelle des clés SSH, s’appuyant souvent sur la “Confiance à la Première Utilisation” (TOFU), présente des défis, surtout lors des changements de clés d’hôte ou dans des environnements dynamiques. Cette méthode, bien que répandue, est reconnue comme insuffisante pour assurer une sécurité robuste sans vérification manuelle hors bande.

Les certificats SSH émergent comme une solution supérieure pour une gestion sécurisée et fluide. Contrairement aux clés SSH classiques, ils centralisent la confiance via une autorité de certification (CA) SSH, simplifiant considérablement la validation des hôtes et l’authentification des utilisateurs. Cette approche élimine les invites TOFU répétées, la gestion fastidieuse des fichiers known_hosts et permet des clés à durée de vie courte.

Les avantages incluent un contrôle d’accès plus granulaire, définissant précisément quels utilisateurs peuvent accéder à quels hôtes, exécuter quelles commandes, et depuis quelles adresses IP. Cela facilite grandement l’automatisation dans des infrastructures comptant des dizaines ou des centaines de serveurs.

Cependant, l’adoption des certificats SSH n’est pas sans nuances. Elle exige la mise en place et la gestion d’une infrastructure de CA dédiée, ce qui peut représenter une complexité additionnelle pour les petites installations ou celles utilisant des implémentations SSH moins avancées. La sécurité dépend de la bonne gestion de la CA, et bien que les certificats résolvent de nombreux problèmes d’authentification, ils ne remplacent pas entièrement les systèmes de gestion du cycle de vie des utilisateurs ou d’autorisation. Une implémentation réfléchie est cruciale pour tirer pleinement parti de leurs bénéfices en matière de sécurité et d’efficacité opérationnelle.


Proton Meet n’est pas ce qu’on vous a dit

Proton Meet, commercialisé comme une solution de visioconférence échappant au CLOUD Act américain, s’appuie en réalité sur l’infrastructure de LiveKit Cloud, une entreprise américaine soumise à la législation californienne. Bien que l’échange de clés cryptographiques s’effectue sur des serveurs suisses sous contrôle de Proton, la transmission et le routage des appels reposent sur des centres de données et des sous-traitants situés aux États-Unis.

Cette architecture rend les métadonnées de connexion, telles que les adresses IP et les journaux d’activité, accessibles et potentiellement divulguables aux autorités américaines, ce qui contraste avec les promesses de protection contre la surveillance. Des éléments comme l’utilisation de services Google pour les arrière-plans virtuels et un cookie de suivi de 90 jours sont également observés. Le chiffrement des communications est techniquement robuste, mais la gestion centralisée des métadonnées sur un réseau américain soulève des interrogations sur la souveraineté et la confidentialité réelle du service.


L’Éviction des Développeurs Clés de The Document Foundation

The Document Foundation (TDF), gardienne de LibreOffice, a récemment écarté plusieurs de ses développeurs fondamentaux, notamment ceux liés à Collabora, provoquant une crise significative. Michael Meeks, contributeur majeur de longue date, interprète cette action comme une démarche préméditée par un “conseil minoritaire” marqué par une représentation décroissante des développeurs. Il y voit une forme de “redécoupage électoral” visant à éviter la responsabilisation, d’autant que des élections ont été reportées et que la fondation s’éloigne de ses principes statutaires de méritocratie au profit d’une notion d’égalité qui semble dévaloriser les contributions techniques essentielles.

Ce conflit fait écho aux origines de LibreOffice, né d’une scission d’OpenOffice.org pour prévenir toute prise de contrôle unilatérale. La TDF, engagée dans des litiges avec Collabora, justifie ces expulsions et des modifications controversées de ses statuts par la crainte que des membres favorisent les intérêts de leurs employeurs et par le risque de perdre son statut caritatif, bien que la légitimité de ces litiges soit contestée. Cette situation soulève des interrogations sur l’avenir de LibreOffice, notamment sa stratégie marketing : privilégier une compatibilité forte avec Microsoft Office ou promouvoir exclusivement l’Open Document Format (ODF), un choix parfois jugé contre-productif pour son adoption. Les tensions sur la gouvernance et le rôle des contributeurs actifs sont désormais au cœur des débats.


Anthropic restreint les abonnements Claude Code pour les plateformes tierces comme OpenClaw

Anthropic a annoncé qu’à compter du 4 avril, les abonnements Claude ne couvriront plus l’utilisation de plateformes tierces, telles qu’OpenClaw. Ces outils exigeront une “utilisation supplémentaire” facturée séparément, en mode paiement à l’usage. La compagnie justifie cette décision par la nécessité de gérer une demande intense et de prioriser ses produits phares, comme Claude Code et Claude Cowork, expliquant que les agents tiers génèrent une “pression démesurée” sur ses systèmes. Pour faciliter cette transition, Anthropic propose un crédit équivalent au prix de l’abonnement mensuel et des remises sur des forfaits d’utilisation supplémentaire.

Cette mesure suscite l’indignation de nombreux utilisateurs, qui y voient une manœuvre pour favoriser les outils d’Anthropic et une conséquence d’un sous-investissement dans l’infrastructure. La distinction entre un abonnement pour un volume de “tokens” utilisables librement et un “accès” restreint à l’écosystème d’Anthropic est au cœur des tensions. Les systèmes d’agents autonomes, consommateurs intensifs de ressources, utiliseraient six à huit fois plus que les interactions humaines. Face à ce changement inattendu, des utilisateurs expriment leur frustration et envisagent de se tourner vers des alternatives ou des modèles open-source.


Augmentation discrète mais spectaculaire des frais de licence H.264 : le codec fondamental d’Internet voit ses coûts exploser, suivant les hausses calamiteuses de l’H.265

Via Licensing Alliance (Via LA) a discrètement revu à la hausse ses frais de licence pour le codec H.264/AVC, passant d’un plafond annuel de 100 000 $ à un système échelonné pouvant atteindre 4,5 millions $ pour les plus grandes plateformes. Cette augmentation s’applique aux nouvelles licences à partir de 2026, les détenteurs actuels conservant leurs anciens tarifs. Cette décision intervient après des hausses jugées désastreuses des licences HEVC/H.265, ayant entraîné des interdictions de vente de laptops (Acer, Asus en Allemagne) et la désactivation de fonctionnalités (Dell, HP) pour éviter les redevances.

Le H.264 étant le codec vidéo le plus répandu sur Internet, cette escalade des coûts, perçue comme de la “rente de situation”, suscite de vives inquiétudes. Bien que de nombreux brevets aient expiré, Via LA maintient ses exigences, alimentant des débats sur la validité et la légitimité des redevances. En réponse, l’industrie est encouragée à privilégier les codecs libres de droits comme AV1 ou VP9. Cependant, leur adoption est freinée par le manque de support matériel généralisé, notamment sur les appareils plus anciens et la position d’acteurs majeurs comme Apple, également détenteur de brevets. Les litiges autour des brevets de compression vidéo, comme celui de Dolby contre Snap, soulignent la complexité et les risques financiers de ce paysage en constante évolution.


Nouvelles attaques Rowhammer permettent de prendre le contrôle complet des machines équipées de GPU Nvidia

De nouvelles attaques “Rowhammer” nommées GDDRHammer, GeForge et GPUBreach exploitent une vulnérabilité matérielle dans la mémoire GDDR des GPU Nvidia de la génération Ampere (RTX 3060, RTX 6000). Ces attaques manipulent les “bit flips” (basculements de bits) pour obtenir un accès arbitraire en lecture/écriture à la mémoire du processeur (CPU), permettant ainsi un contrôle total de la machine hôte.

Cette menace, initialement étudiée sur la DRAM des CPU, s’étend désormais aux GPU. Les implications sont particulièrement critiques dans les environnements de cloud computing où des GPU haute performance sont partagés entre de nombreux utilisateurs. GDDRHammer et GeForge exigent que l’unité de gestion de mémoire d’entrée-sortie (IOMMU) soit désactivée, une configuration par défaut fréquente dans les BIOS. Cependant, GPUBreach, plus sophistiquée, contourne les protections IOMMU en exploitant des failles dans le pilote Nvidia.

Bien qu’aucune exploitation de ces vulnérabilités n’ait été observée “dans la nature”, cette recherche met en lumière une grave lacune de sécurité. Les mesures d’atténuation incluent l’activation de l’IOMMU, bien que cela puisse impacter les performances, ou l’utilisation de l’ECC (Error Correcting Codes) sur le GPU, qui peut parfois être contournée. Ces découvertes soulignent la nécessité d’intégrer la mémoire GPU dans les futures stratégies de mitigation Rowhammer.


TinyGo : Le Go pour l’embarqué et le Web compact

TinyGo est un compilateur innovant qui étend la portée du langage Go aux systèmes embarqués et au Web moderne. Basé sur LLVM, il permet de développer des applications Go pour plus de 100 microcontrôleurs, des cartes de développement comme le BBC micro:bit et l’Arduino Uno, aux processeurs industriels.

Sa capacité à produire des binaires de taille significativement réduite, y compris pour macOS, est un atout majeur. TinyGo génère également du code WebAssembly (WASM) compact, utilisable dans les navigateurs web, ainsi que pour les environnements serveur et d’edge computing via WASI.

Bien que certaines parties de la bibliothèque standard de Go puissent nécessiter des adaptations, TinyGo excelle dans la gestion des contraintes. La gestion de la mémoire, comme le ramasse-miettes (GC), peut être optimisée en réservant un budget CPU pour éviter les saturations sur des appareils limités. En matière de programmation asynchrone, les approches matérielles sont souvent privilégiées pour leur prévisibilité dans ces contextes, contrastant avec la complexité des méthodes logicielles. Des projets concrets, tels que des plugins WASM, illustrent déjà son potentiel.


Les frappes iraniennes paralysent des zones de disponibilité Amazon à Bahreïn et Dubaï

Les frappes iraniennes ont gravement endommagé des zones de disponibilité d’Amazon Web Services (AWS) à Bahreïn et Dubaï, les rendant “hard down” et inopérables indéfiniment. Amazon a conseillé à ses employés de déprioriser ces régions et d’aider les clients à migrer, illustrant l’étendue des dégâts. D’autres géants technologiques américains seraient également menacés dans le Golfe.

Cet événement révèle une vulnérabilité critique des sociétés modernes, très dépendantes de la centralisation des données. Les centres de données, autrefois cibles économiques, deviennent des objectifs stratégiques prioritaires dans les conflits, d’autant plus avec l’IA militaire. Leur destruction ciblée par drones ou missiles peut entraîner des pertes massives et des défaillances en cascade des services essentiels, la redondance classique étant insuffisante face à des attaques coordonnées.

La protection physique, via des installations souterraines ou des systèmes de défense, devient une considération stratégique coûteuse. Cette menace accélère la réflexion sur la souveraineté numérique et la nécessité de décentraliser les infrastructures pour atténuer les risques géopolitiques et garantir la continuité des services vitaux.


Rétrospective : Compromission de la chaîne d’approvisionnement npm d’Axios · Problème #10636 · axios/axios · GitHub

Le 31 mars 2026, deux versions malveillantes d’Axios (1.14.1 et 0.30.4) ont été publiées sur le registre npm pendant environ trois heures via le compte compromis du mainteneur principal. Ces versions injectaient une dépendance nommée plain-crypto-js@4.2.1, installant un cheval de Troie d’accès à distance (RAT) sur macOS, Windows et Linux. L’attaque est survenue suite à une campagne d’ingénierie sociale ciblée ayant compromis le PC du mainteneur, permettant l’accès aux identifiants npm. Une remédiation immédiate a inclus l’effacement des appareils et la réinitialisation de tous les identifiants.

Cet incident met en lumière des vulnérabilités critiques dans la chaîne d’approvisionnement logicielle. Des analyses soulignent la persistance d’une culture de “copier-coller des scripts” et le manque de systèmes sécurisés de gestion des paquets, en particulier sur certaines plateformes. Des critiques s’adressent à l’équipe Axios pour l’absence de mesures robustes comme la signature multi-facteurs pour les commits, les revues et les publications, nécessitant l’approbation de plusieurs mainteneurs. Parallèlement, la plateforme npm est remise en question pour son refus historique d’implémenter la signature optionnelle des paquets et pour ne pas imposer de mécanismes de sécurité renforcés (tels que la 2FA forte ou les signatures matérielles) pour les projets largement utilisés. La question de la responsabilité des mainteneurs de logiciels libres face à ces risques est également soulevée.


Construire son propre FAI Dial-up avec un Raspberry Pi - Jeff Geerling

Un projet ambitieux vise à recréer un fournisseur d’accès Internet (FAI) dial-up local à l’aide d’un Raspberry Pi, permettant de connecter un iBook G3 vintage via Wi-Fi et modem. Cette initiative plonge dans l’ère pionnière du Wi-Fi (1999), où l’iBook était le premier portable grand public avec des antennes intégrées, fonctionnant avec des vitesses de dial-up à 33,6 kbps sur des connexions Wi-Fi 802.11b plafonnant à 11 Mbps.

La configuration matérielle implique un Raspberry Pi, un modem USB et un simulateur de ligne téléphonique, gérés par des outils Linux comme mgetty et PPP. Le défi majeur réside dans l’incompatibilité des navigateurs anciens avec le web moderne (TLS, JavaScript). Une solution est le proxy Macproxy Classic, qui adapte le contenu des sites actuels pour les machines rétro.

Si les 33,6 kbps sont aujourd’hui largement impraticables pour la plupart des usages, étant donné le poids des pages web modernes souvent chargées de JavaScript, le projet souligne l’ingéniosité des développeurs des années 90 face aux limitations de bande passante. Des alternatives pour des configurations multi-lignes, comme les Cisco VG224 ou les ATA VoIP, sont explorées. Cette démarche, au-delà de la pure nostalgie, offre une précieuse leçon sur les fondements du réseau et l’évolution des technologies, enrichissant la compréhension des connexions contemporaines.


Modification drastique de la conscription : les hommes souhaitant quitter l’Allemagne plus de trois mois nécessitent une autorisation

L’Allemagne a discrètement modifié sa loi sur le service militaire, rendant obligatoire pour tous les hommes âgés de 17 à 45 ans d’obtenir une autorisation du Centre de Carrière de la Bundeswehr pour quitter le pays plus de trois mois. Cette exigence, qui ne s’appliquait auparavant qu’en cas de tension ou de défense, est désormais permanente depuis le 1er janvier 2026.

Cette réforme, issue du “Wehrdienst-Modernisierungsgesetz”, s’inscrit dans un contexte de préoccupations sécuritaires accrues en Europe et vise à porter les effectifs de la Bundeswehr à 255 000-270 000 soldats d’ici 2035. La conscription reste volontaire pour le service actif, mais la réintroduction de l’enregistrement et de la potentielle “Musterung” (examen médical d’aptitude) est obligatoire pour les hommes nés après 2008.

Cependant, l’application pratique de cette nouvelle règle d’autorisation d’absence soulève de nombreuses questions. Le ministère de la Défense a confirmé la nécessité de cette autorisation pour une “Wehrerfassung” fiable en cas de besoin, mais admet que les “conséquences sont profondes” et que les modalités concrètes ainsi que les exceptions sont encore en cours d’élaboration pour éviter la bureaucratie excessive. Aucune procédure ni sanction n’existent actuellement pour l’application de cette mesure. Des critiques soulignent les implications d’une telle mesure sur les libertés individuelles et la perception d’une “disponibilité masculine” en temps de crise.


Category Theory Illustrated - Types

La théorie des types se présente comme une alternative puissante à la théorie des ensembles et à la théorie des catégories en tant que langage fondamental des mathématiques. Elle a émergé en grande partie pour résoudre des paradoxes inhérents à la théorie des ensembles “naïve”, le plus célèbre étant le paradoxe de Russell. Ce paradoxe survient lorsque l’on tente de définir l’ensemble de tous les ensembles qui ne se contiennent pas eux-mêmes, une construction que la théorie des ensembles de Zermelo-Fraenkel (ZFC) interdit spécifiquement via des axiomes plus restrictifs, sacrifiant ainsi la simplicité initiale.

À l’inverse, la théorie des types évite ces incohérences par conception. Un principe clé est qu’un terme appartient à un seul type, ce qui empêche intrinsèquement les types de se contenir eux-mêmes. Les types sont construits selon trois règles fondamentales : formation (définir l’existence du type), introduction (créer des valeurs ou “termes” du type) et élimination (définir comment utiliser ou “déconstruire” le type). Des exemples incluent le type Unit, Bool (booléen), Maybe, les nombres naturels (Nat) et les listes. Les systèmes de types, comme le Lambda Calcul Polymorphique (System F), sont étroitement liés aux catégories cartésiennes fermées, une connexion explicitée par la correspondance de Curry-Howard-Lambek qui unit la logique intuitionniste, la théorie des types et la théorie des catégories.


Le web ouvert ne meurt pas, nous le tuons | Ouvre Boite

Le déclin du web ouvert n’est pas uniquement le fait des entreprises puissantes ou de l’IA, qui ne font qu’accélérer une tendance plus ancienne. Il découle principalement de nos choix collectifs. Nous avons privilégié la commodité immédiate, négligeant les coûts et les responsabilités qu’implique un écosystème ouvert. L’auto-hébergement s’étant avéré complexe pour beaucoup, les plateformes centralisées ont séduit par leur facilité d’utilisation, nous incitant à y migrer nos vies numériques et à accepter un modèle “gratuit” dont les conséquences (surveillance, manipulation) sont désormais manifestes.

La commodité, bien que non neutre, est devenue le facteur décisif, reléguant la portabilité et l’ouverture au rang d’options marginales. Pour inverser cette tendance, il ne suffit pas de pointer du doigt les géants technologiques. Il est impératif que nous devenions des “citoyens du web” actifs : prêts à sacrifier un peu de confort, à soutenir financièrement des outils et infrastructures indépendants, et à privilégier les systèmes qui garantissent la liberté de mouvement et la maîtrise de nos données. Il s’agit d’un choix culturel, exigeant de rompre avec la “gravité technologique” qui pousse naturellement vers la consolidation.


Comment j’ai construit une passerelle SMS avec un téléphone Android à 20 $ — jonno.nz

Une solution ingénieuse permet de transformer un téléphone Android d’occasion en passerelle SMS, contournant ainsi les coûts élevés des API commerciales. En installant une application open-source, il est possible de réduire drastiquement les dépenses d’envoi de messages, potentiellement à zéro grâce aux forfaits mobiles illimités, offrant des économies de plus de 80%. Le système propose des modes de fonctionnement local ou via un relais cloud, intégrant une API REST pour l’envoi et la réception de SMS via des webhooks sécurisés.

Cependant, cette approche n’est pas sans risques. Les opérateurs téléphoniques peuvent détecter une utilisation commerciale intensive de forfaits destinés à un usage personnel, entraînant la suspension des cartes SIM ou le blocage des appareils. La fiabilité d’un téléphone Android pour une tâche continue est également une préoccupation, certains lui préférant des solutions matérielles dédiées. Pour des besoins de production ou des volumes importants, des fournisseurs d’API qui sont également opérateurs (comme Telnyx) offrent des tarifs compétitifs et une stabilité supérieure, minimisant les risques de détection et de coupure de service.


Tester le Big-Endian avec QEMU

L’ordre des octets, ou endianness, définit la manière dont les valeurs sont stockées en mémoire : soit le fragment le plus significatif (big-endian), soit le moins significatif (little-endian) en premier. Alors que la quasi-totalité des systèmes modernes (Intel x86_64, ARM AArch64) sont little-endian, la conception de code indépendant de l’endianness reste un enjeu crucial pour la portabilité et l’interopérabilité.

L’émulation utilisateur de QEMU, associée à la compilation croisée pour des architectures big-endian comme MIPS ou IBM z/Architecture (s390x), offre une méthode simple et efficace pour tester le comportement du code sans nécessiter de matériel dédié. Cependant, la pertinence du big-endian est sujette à débat. Pour la plupart des applications courantes, beaucoup estiment que l’effort d’une gestion agnostique de l’endianness est superflu, car les architectures big-endian sont devenues rares.

À l’inverse, il est souligné que les protocoles réseau, les formats de fichiers et les systèmes embarqués exigent toujours une gestion rigoureuse de l’ordre des octets pour éviter des erreurs subtiles. La recommandation est de traiter l’endianness comme un format de sérialisation, en convertissant les données aux frontières du système et en utilisant des fonctions ou des types de données spécifiques (plutôt que des ifdef) pour une robustesse accrue, tirant parti des instructions matérielles modernes de réversion d’octets. Cet effort prévient les problèmes de compatibilité sur des plateformes moins courantes mais toujours présentes.


Ingénierie de la désintégration rapide de Mercure en composants de l’essaim de Dyson

Une analyse technique approfondie décrit la désintégration rapide de Mercure en 1 à 6 ans pour construire un essaim de Dyson. Le processus démarre avec une graine industrielle autoréplicante de 1 000 tonnes, dont la croissance exponentielle (58 doublages) rencontre rapidement des limites. La puissance solaire interceptée par Mercure et les contraintes d’évacuation thermique freinent l’expansion locale dès les premières phases.

Pour maintenir cette progression rapide, le projet doit anticiper en transférant tôt (dès 20-25 doublages) une partie de son industrie vers un “parapluie énergétique” solaire en orbite et des infrastructures spatiales. Ce système capte et renvoie l’énergie à une coquille compressive réticulée grandissante autour de Mercure, qui sert de centre logistique massif et de radiateur. La gestion de la chaleur est cruciale, s’appuyant sur des radiateurs à très haute température et le transport balistique de lithium bouillant via des lanceurs massifs électromagnétiques, également utilisés pour expédier des matériaux modulaires. Mercure, principalement une source de matières premières, est alors progressivement consommée, tandis que la coquille devient le cœur opérationnel.


Faux fans : quand le marketing numérique fabrique le goût musical

L’agence de marketing numérique Chaotic Good Projects forge la viralité musicale en manipulant les algorithmes et les perceptions des fans. Elle fabrique des centaines de faux comptes et déploie des “campagnes narratives” ainsi que du contenu généré par les utilisateurs (UGC) pour influencer le discours en ligne, simuler des tendances et provoquer un engagement superficiellement organique. Cette méthode s’applique indifféremment aux stars de la pop établies et aux artistes indépendants, estompant la distinction entre découverte authentique et promotion artificielle.

Dans un écosystème où le succès est dicté par la visibilité algorithmique, cette stratégie allège le fardeau des artistes, constamment contraints de produire du contenu. Cependant, elle soulève des questions éthiques quant à l’authenticité de la notoriété et à la nature des liens artiste-fan. Bien qu’un algorithme puisse initier une découverte, l’émotion qu’elle suscite peut être sincère, même si son origine est artificielle. Face à une industrie où le talent seul ne garantit plus le succès et où les scènes locales peinent à être financièrement viables, ces tactiques de “guerre d’attrition algorithmique” sont devenues un outil nécessaire. La pérennité de ces stratégies et la capacité des fans à les déceler restent incertaines.


GitHub - ExTV/Podroid: Exécuter des conteneurs Linux sur Android sans root

Podroid est une application novatrice qui permet de faire fonctionner des conteneurs Linux sur un appareil Android, sans nécessiter de droits d’accès root. Le système met en place une machine virtuelle Alpine Linux légère, utilisant QEMU, et fournit un environnement d’exécution Podman complet avec un terminal série intégré, inspiré de Termux. Ses fonctionnalités clés incluent le stockage persistant des paquets et conteneurs via un système de fichiers overlayfs, ainsi qu’une gestion souple du transfert de ports entre la machine virtuelle et le périphérique Android.

Toutefois, Podroid s’appuie sur l’émulation logicielle (QEMU TCG), ce qui peut affecter les performances comparé à la virtualisation matérielle. Des incompatibilités ont été relevées sur certains appareils, se manifestant par l’impossibilité de prendre en charge les “VM non protégées”. Bien que ciblant la conteneurisation, cette solution coexiste avec d’autres outils comme Emacs sous Android, qui offre déjà une vaste gamme de fonctionnalités pour le développement et la productivité, soulignant les besoins variés des utilisateurs. Podroid se positionne comme une alternative technique spécifique, notamment face aux défis rencontrés par des solutions comme Waydroid avec certains matériels ou environnements.


Le legs architectural de Frank Lloyd Wright : entre génie et pragmatisme

L’article n’a pas pu être chargé.

Les œuvres architecturales de Frank Lloyd Wright suscitent admiration et débat. Des réalisations comme Fallingwater, célébrée pour son intégration harmonieuse à la nature et sa beauté “divine”, sont perçues comme des expériences quasi-religieuses. Cependant, cette icône est également connue pour être “invivable” en raison de problèmes structurels récurrents et de fuites, surnommée “Rising Mildew”, et peut y être perçue comme claustrophobique par endroits.

À l’inverse, des projets comme la Kalil House, un “Usonian Automatic” en béton gris, offrent une vision plus “accessible” et moins liée à l’environnement que ses œuvres emblématiques, avec des espaces plus adaptés aux personnes de grande taille. Le Marin Civic Center témoigne aussi d’une phase de design distinctive.

Malgré l’impact esthétique de Wright, ses méthodes de construction expérimentales ont souvent entraîné des défauts coûteux. Son approche “tout ou rien” limitait l’applicabilité de ses concepts aux ultra-riches, et ses idéaux usoniens ont eu une portée sociale limitée. Des récits d’apprentissage difficiles ou de conflits avec les clients ternissent parfois l’image du maître, soulevant des questions sur la “vivabilité” réelle de ses chefs-d’œuvre et leur pertinence dans le contexte contemporain.


La “capitulation cognitive” pousse les utilisateurs d’IA à abandonner la pensée logique, selon une recherche - Ars Technica

Une étude récente met en lumière la “capitulation cognitive”, un phénomène où les utilisateurs d’IA abandonnent leur pensée logique au profit de réponses générées par des modèles de langage, sans esprit critique. Contrairement à la “décharge cognitive” habituelle (comme l’utilisation d’une calculatrice), cette capitulation implique une acceptation quasi totale et sans vérification du raisonnement de l’IA.

Des expériences, menées avec des tests de réflexion cognitive, ont montré qu’une majorité significative de participants acceptaient des réponses erronées de l’IA dans 73,2% des cas, même si le modèle était intentionnellement fautif la moitié du temps. La pression temporelle accentuait cette tendance, tandis que des incitations à la précision la réduisaient. Les utilisateurs affichaient une confiance accrue dans leurs réponses, y compris lorsqu’elles étaient incorrectes.

Cette dynamique soulève des préoccupations quant à l’externalisation de la réflexion, où la qualité de la pensée humaine devient directement liée à celle de l’IA. Sur des sujets complexes ou nuancés, la fiabilité variable des modèles exige une vigilance accrue. Le défi réside aussi dans la surcharge d’informations, qui rend la vérification fastidieuse et favorise l’acceptation passive. Bien que la capitulation ne soit pas intrinsèquement irrationnelle si l’IA surpasse l’humain, elle révèle une vulnérabilité structurelle importante : la confiance des utilisateurs ne doit pas supplanter l’esprit critique.

1/80
--:--