The HNPaper

lundi 23 mars 2026
Archives
74 min restantes -

ICE utilise l’outil Palantir qui se nourrit des données Medicaid

Un rapport indique que l’ICE utilise un outil développé par Palantir qui exploite les données de Medicaid pour cibler les immigrants en vue de leur déportation. Cet outil, appelé ELITE (Enhanced Leads Identification & Targeting for Enforcement), collecte des adresses auprès du Département de la Santé et des Services sociaux, y compris Medicaid, et d’autres sources. Les critiques mettent en garde contre la consolidation des données gouvernementales et son potentiel d’abus, en particulier lorsqu’elle est utilisée à des fins autres que celles pour lesquelles les données ont été collectées. Les commentaires soulignent les risques liés à cette surveillance généralisée, tels que la possibilité d’une utilisation abusive des informations par des agents de l’État ou l’utilisation de ces données pour cibler des communautés spécifiques. La question de la légitimité de l’ICE et de l’utilisation de cette technologie est débattue, notamment en ce qui concerne la protection des droits civils des immigrants et la transparence des actions gouvernementales. Certains commentateurs évoquent des comparaisons avec des régimes autoritaires, soulignant les dangers d’une surveillance généralisée.


Les utilisateurs de TikTok ne peuvent pas télécharger de vidéos anti-ICE. L’entreprise accuse des problèmes techniques

Un article, non accessible, a suscité de vives réactions sur une plateforme de discussion. Les participants ont examiné des allégations de censure sur TikTok, en particulier concernant les contenus anti-ICE. Les discussions ont mis en lumière les préoccupations relatives à la liberté d’expression et aux biais potentiels dans la modération des plateformes.

L’un des points soulevés était le contrôle supposé de l’algorithme de TikTok et la façon dont il pourrait influencer la visibilité des contenus. Des utilisateurs ont témoigné de changements dans leurs flux, coïncidant avec des plaintes de censure. Les participants ont débattu de la nature de la censure et de ses conséquences, notamment l’impact sur la désinformation et la polarisation politique.

Le débat a porté sur la nature de la censure et ses conséquences. Certains ont exprimé des inquiétudes quant au fait que la plateforme favorise des opinions spécifiques. Il a également été souligné que la censure sur les réseaux sociaux n’est pas nouvelle.

Les participants ont également discuté de l’acquisition de TikTok par des entreprises américaines et de son impact potentiel sur la liberté d’expression. Ils ont souligné les dangers potentiels des outils de contrôle en ligne et de leurs implications pour la démocratie et la liberté d’information.


Afficher HN : isometric.nyc – carte isométrique géante en pixel art de New York

Un projet ambitieux a abouti à la création d’une carte en “pixel art” isométrique de New York, générée avec l’aide de l’IA. Bien que le créateur admette ne pas avoir écrit une seule ligne de code, le projet a nécessité beaucoup de travail manuel, notamment pour la fine-tuning des modèles et la correction des erreurs.

L’article aborde la difficulté de définir les genres artistiques à l’ère de l’IA, où la technique et le sens sont imbriqués. L’utilisation du terme “pixel art” est controversée, car le style obtenu diffère de l’art pixelisé traditionnel. L’auteur souligne que l’art se définit par les décisions créatives et l’intention, plutôt que par la quantité de travail.

Plusieurs intervenants notent que bien que l’IA facilite la génération d’images, elle ne remplace pas l’ingéniosité et l’effort humain, notamment l’importance du travail manuel et des compétences techniques. Des aspects de l’application soulignent le potentiel de l’IA, mais aussi ses limites actuelles, comme la difficulté de générer de manière fiable certains éléments tels que les arbres et l’eau. Finalement, les participants se questionnent sur l’impact de l’IA sur la créativité et le rôle de l’artiste.


Bugs qu’Apple adore

Le site satirique “Bugs Apple Loves” met en lumière les nombreux problèmes persistants dans les produits Apple, en estimant de manière humoristique le “temps perdu” par les utilisateurs. L’article n’a pu être chargé, mais les discussions en ligne révèlent une frustration généralisée concernant les bugs et les incohérences de l’écosystème Apple.

Les critiques portent notamment sur le Finder, les problèmes de synchronisation et de gestion des comptes Apple ID, ainsi que les défauts de l’interface utilisateur. Des aspects tels que la sélection de texte sur iOS, la gestion des emails, les problèmes de Bluetooth et les bugs de Safari sont régulièrement pointés du doigt. Les utilisateurs expriment leur déception face à ce qu’ils perçoivent comme une détérioration de la qualité logicielle d’Apple, soulignant l’impact négatif sur leur productivité et leur expérience utilisateur. L’article met en exergue un sentiment de lassitude face à des problèmes qui persistent depuis des années.


L’actu sur techcrunch.com : Microsoft Gave Fbi A Set Of Bitlocker Encryption Keys To Unlock Suspects Laptops Reports

Microsoft a fourni au FBI des clés de récupération BitLocker pour déchiffrer les données de trois ordinateurs portables dans le cadre d’une enquête fédérale, concernant une affaire de fraude liée au programme d’aide au chômage à Guam. BitLocker, une technologie de chiffrement de disque complète par défaut sur les systèmes Windows modernes, stocke les clés de récupération dans le cloud de Microsoft. Cela permet, potentiellement, à l’entreprise et aux forces de l’ordre d’accéder aux données cryptées.

Des experts en cryptographie soulignent les risques potentiels liés à la sécurité des clés stockées par Microsoft, notamment la possibilité d’une compromission de l’infrastructure cloud par des pirates informatiques. Bien que Microsoft ait déclaré fournir ces clés à la demande, avec une moyenne d’environ 20 requêtes par an, la situation soulève des questions importantes sur la vie privée et la sécurité des données. La capacité de Microsoft à protéger ces clés est remise en question.


Nous vous bannirons et vous ridiculiserons en public si vous perdez notre temps avec des rapports merdiques

L’article source n’a pas pu être chargé.

L’analyse porte sur la gestion des contributions dans les projets open source, avec un focus sur les défis posés par la prolifération des rapports et demandes générés par l’IA. Un développeur de cURL a annoncé son intention de supprimer les primes de bugs et d’adopter une approche plus sévère face aux rapports de mauvaise qualité, en menaçant de bannir et de “ridiculiser publiquement” les contributeurs gaspillant son temps. Cette décision découle d’une augmentation significative des rapports générés par l’IA, souvent de faible valeur et demandant beaucoup de temps pour être évalués.

La situation actuelle est perçue comme un symptôme d’un problème plus large : l’exploitation du système open source par des contributeurs peu scrupuleux, motivés par des gains personnels tels que l’amélioration de leur CV. Les participants à la discussion s’interrogent sur les conséquences de cette approche agressive, certains craignant une érosion de la communauté et une réduction des contributions de bonne foi. Des solutions alternatives, comme la mise en place de barrières financières ou de systèmes de réputation, sont également évoquées, mais elles soulèvent des questions sur leur faisabilité et leur impact potentiel. L’environnement compétitif, notamment dans certains pays, et l’utilisation croissante de l’IA aggravent la situation, rendant la détection des contributions de qualité plus difficile.


GPTZero découvre 100 nouvelles hallucinations dans les articles acceptés par NeurIPS 2025

GPTZero a analysé 4841 articles acceptés pour NeurIPS 2025 et a découvert au moins 100 citations “hallucinées”, c’est-à-dire des références factices générées par l’IA. Ces erreurs, allant de simples coquilles à des références complètement inventées, soulèvent des questions sur la rigueur du processus de relecture par les pairs, qui, selon certains, serait mis à rude épreuve par l’augmentation du nombre de soumissions et l’utilisation croissante de l’IA. Les conséquences potentielles de ces erreurs incluent la diffusion d’informations inexactes et l’érosion de la confiance dans la recherche scientifique.

Les discussions révèlent des inquiétudes quant à la qualité des travaux de recherche soumis, le manque d’incitations à la reproductibilité et la nécessité d’améliorer les outils et les processus de vérification. Certains participants suggèrent que l’utilisation de l’IA pour la rédaction scientifique pourrait, en l’absence de vérification rigoureuse, nuire à la fiabilité des publications.


La France vise à remplacer Zoom, Google Meet, Microsoft Teams, etc.

L’article original n’a pas pu être chargé. L’analyse des discussions révèle une inquiétude croissante en Europe concernant la dépendance technologique vis-à-vis des États-Unis, exacerbée par les tensions géopolitiques et les politiques américaines perçues comme imprévisibles. La France, en particulier, semble déterminée à développer des alternatives souveraines aux outils de communication américains tels que Zoom, Google Meet et Microsoft Teams, avec le projet Visio.

Les participants aux discussions soulignent les avantages et les inconvénients de ces alternatives européennes, tout en reconnaissant les défis liés à l’adoption généralisée, notamment en raison des effets de réseau et de la nécessité de concurrencer des entreprises américaines établies. Ils discutent également des aspects économiques, culturels et politiques de cette transition, notamment les réglementations, la protection des données et l’influence des gouvernements. Certains commentateurs expriment des doutes quant à la capacité de l’Europe à rivaliser avec les géants technologiques américains, tandis que d’autres se montrent optimistes quant aux opportunités créées par la volonté de souveraineté numérique.


Plus de 36 500 tué dans le massacre le plus meurtrier d’Iran, révèlent des documents

Selon des documents révélés par Iran International, plus de 36 500 Iraniens ont été tués par les forces de sécurité lors de la répression des manifestations nationales des 8 et 9 janvier, ce qui en fait le massacre de protestation le plus meurtrier de l’histoire sur une période de deux jours. Les informations, basées sur des documents classifiés, des rapports de terrain et des témoignages, révèlent un schéma d’exécutions extrajudiciaires, notamment des tirs dans la tête de blessés hospitalisés. Des rapports gouvernementaux indiquent des chiffres variables, allant de 27 500 à plus de 36 500 morts, en raison du chaos et de la dissimulation intentionnelle. Les forces de sécurité ont affronté des manifestants dans plus de 400 villes, avec plus de 4 000 lieux de confrontation signalés. Des sources médicales estiment que le nombre de morts est choquant dans plusieurs grandes villes. Des familles ont été forcées de payer des sommes importantes pour récupérer les corps de leurs proches. Des forces supplétives iraquiennes et syriennes ont également été impliquées. La répression brutale semble avoir été menée avec l’accord et la coopération des institutions étatiques. L’article souligne une crise de crédibilité des médias d’État iraniens, qui ont perdu leur public. L’article explore également les moyens utilisés pour contourner le black-out numérique.


Article source

L’auteur, après deux ans d’utilisation de l’IA pour coder, revient à l’écriture manuelle. Initialement impressionné par les capacités de l’IA, il a constaté que les projets plus ambitieux généraient du “slop” - du code imprécis, incohérent et difficile à maintenir.

L’article met en lumière les limites de l’IA dans le développement logiciel, notamment la production de dette technique, la difficulté pour l’IA de naviguer dans le code qu’elle a elle-même généré et la perte de la compréhension intrinsèque du code par le développeur. L’approche consistant à “spécifier” minutieusement les tâches (semblable au modèle en cascade) s’avère inefficace, le développement logiciel nécessitant une improvisation et une adaptation constantes. L’auteur souligne que l’IA peut produire des résultats impressionnants à court terme, mais compromet la qualité globale et la maintenabilité du code. Il constate que le codage manuel est plus rapide, plus précis et plus efficace pour des projets complexes.


À lire sur european-alternatives.eu

L’initiative “European Alternatives” se propose de recenser les alternatives européennes aux services et produits numériques, notamment dans les domaines du cloud, du SaaS et d’autres services digitaux. L’objectif est de promouvoir les solutions locales et de soutenir les entreprises européennes. Le site web catégorise ces alternatives, offrant des options pour l’analyse web, le cloud computing, les CDN, les fournisseurs d’e-mail, les serveurs VPS, les moteurs de recherche, les services d’e-mails transactionnels, les registraires de noms de domaine, les applications de suivi du temps, les applications de navigation, la surveillance de la disponibilité des sites web, l’hébergement de fichiers, la traduction automatique, le stockage d’objets et les services de microblogging. La plateforme invite également les utilisateurs à suggérer des améliorations ou de nouveaux produits.


Article source

L’article, bien que court, propose un conseil crucial pour l’écriture non-fictionnelle : capter l’attention du lecteur dès le début. L’auteur souligne que de nombreux articles échouent car ils commencent par un contexte ennuyeux. Au lieu de cela, l’article préconise de démarrer par l’élément le plus intéressant – l’anomalie, la question provocatrice – qui suscite l’intérêt. Le contexte, quant à lui, doit être introduit une fois que l’attention du lecteur est capturée. Cette approche privilégie l’engagement immédiat et incite le lecteur à poursuivre sa lecture. Malheureusement, l’article source n’était pas disponible.


À lire sur proposal.eu-inc.org

L’initiative EU-INC propose la création d’une entité juridique paneuropéenne pour les startups, visant à simplifier leur expansion et leur financement au sein de l’Union européenne. L’objectif principal est de réduire la fragmentation et les barrières réglementaires qui entravent actuellement les entreprises européennes. Ce projet, soutenu par des personnalités du secteur technologique et des fonds d’investissement, est présenté comme une réponse au manque de compétitivité de l’Europe par rapport aux États-Unis. Le texte rapporte que l’initiative a déjà suscité l’intérêt de la Commission européenne, du Conseil européen et du Parlement européen, avec une proposition législative attendue pour le premier trimestre 2026 et une mise en œuvre potentielle en 2027. Cependant, son succès dépendra de l’engagement des États membres, qui doivent comprendre l’urgence de cette réforme. Les partisans encouragent le public à contacter les responsables politiques et à sensibiliser la presse sur l’importance de ce projet. L’article est soutenu par des citations d’Ursula von der Leyen, et des articles de presse, soulignant l’intérêt et les enjeux.


J’ai été banni de Claude pour avoir échafaudé un fichier Claude.md ?

L’article, bien que non accessible, fait l’objet de nombreuses discussions concernant les problèmes rencontrés avec le chatbot Claude d’Anthropic, notamment son instabilité et son manque de support client. Plusieurs utilisateurs ont vu leurs comptes bloqués sans explication claire, les forçant à chercher des alternatives.

Les utilisateurs évoquent des interruptions de service fréquentes, des limites de quota atteintes rapidement, et des problèmes de fiabilité avec Claude Code. L’absence de canaux de support efficaces, combinée à des réponses automatiques et l’incapacité à obtenir une assistance humaine, suscite une frustration croissante. Des comparaisons sont faites avec d’autres plateformes, telles que Cursor, qui semblent offrir une meilleure stabilité.

Des inquiétudes sont également exprimées quant à la gestion des comptes et la transparence d’Anthropic. Certains utilisateurs soupçonnent une priorisation des clients, avec un support limité pour les petits utilisateurs. Ils se questionnent sur les motivations d’Anthropic, allant de l’incitation à dépenser plus de jetons à la collecte de données. Des aspects économiques de l’industrie de l’IA sont aussi soulevés, comme les risques liés aux modèles économiques basés sur les abonnements.

L’article aborde également des aspects plus techniques, comme l’impact de la complexité des projets sur le comportement de Claude, et des conseils pour optimiser l’utilisation de la plateforme. La question des alternatives aux services d’Anthropic, notamment les modèles open source et les solutions locales, est également abordée.


Article source

L’article original n’étant pas disponible, l’analyse se base uniquement sur les échanges. La discussion porte sur un sujet dont la nature exacte n’est pas précisée, mais semble liée à l’innovation et à ses impacts. Plusieurs participants expriment des points de vue divergents sur la portée de cette innovation. Certains soulignent son potentiel disruptif et ses bénéfices sociétaux, tandis que d’autres mettent en garde contre les risques potentiels, notamment en termes d’emploi et de concentration du pouvoir. La conversation aborde également les questions de régulation et de responsabilité, suggérant un besoin d’encadrement pour limiter les effets négatifs tout en encourageant le développement. L’ensemble des interventions traduit un débat animé, reflétant la complexité des enjeux liés à l’innovation et aux changements qu’elle induit.


L’actu sur birdychat.com : Blog

BirdyChat, une application de chat européenne, franchit une étape importante en devenant la première à s’interconnecter avec WhatsApp en Europe, conformément au Digital Markets Act (DMA). Cette interoperabilité permet aux utilisateurs de BirdyChat de communiquer avec les utilisateurs de WhatsApp au sein de l’Espace économique européen (EEE), simplement en connaissant leur numéro de téléphone, facilitant ainsi les conversations professionnelles.

Les utilisateurs peuvent désormais démarrer des chats individuels, envoyer des messages, photos et fichiers, tout en bénéficiant d’une connexion cryptée. BirdyChat utilise l’interface officielle de chat tiers de WhatsApp, garantissant un cryptage de bout en bout. L’intégration se déploie progressivement dans l’EEE, avec une disponibilité variable selon les pays en raison du déploiement progressif de WhatsApp. La prise en charge des chats de groupe est prévue dans une mise à jour future. L’accès à BirdyChat est actuellement sur invitation, les utilisateurs étant invités à rejoindre une liste d’attente.


L’actu sur e360.yale.edu : Europe Wind Solar Fossil Fuels

L’Union Européenne a franchi une étape importante en 2025, générant pour la première fois plus d’électricité à partir d’énergies éolienne et solaire que de combustibles fossiles. Selon une analyse, les énergies renouvelables (éolien, solaire et hydroélectricité) ont fourni près de la moitié de l’électricité de l’UE. Cette transition est principalement due à l’essor rapide de l’énergie solaire, en croissance plus rapide que toute autre source d’électricité. L’article souligne que le charbon est en recul dans la plupart des pays européens. Cependant, la sécheresse et la baisse de la production hydroélectrique, affectées par le changement climatique, ont conduit à une augmentation de l’utilisation du gaz naturel pour compenser. Les batteries, de plus en plus abordables, pourraient jouer un rôle croissant dans le remplacement du gaz naturel, notamment en soirée lorsque la demande est forte et la production solaire diminue, ce qui pourrait contribuer à stabiliser les prix.


Un article erroné en sciences de gestion a été cité plus de 6 000 fois

L’article source n’a pas pu être chargé.

L’analyse porte sur la fiabilité du processus scientifique et les dérives possibles dans la publication de recherches. Un exemple concret est présenté, où une étude en sciences de gestion, largement citée, contiendrait des erreurs importantes et des conclusions injustifiées. L’auteur, s’appuyant sur son expérience et celle de ses collègues, souligne la réticence des éditeurs à corriger ou à retirer des publications erronées, même face à des preuves solides. Ce phénomène serait d’autant plus fréquent lorsque les résultats remettent en question des connaissances établies ou soutiennent des agendas spécifiques.

Les discussions soulignent le manque de transparence, les biais possibles et les jeux d’influence au sein du milieu académique. Des exemples de fausses études et de résultats non reproductibles sont mentionnés, ainsi que les pressions exercées sur les chercheurs pour publier, parfois au détriment de la rigueur scientifique. De plus, elles mettent en lumière le rôle des incitations économiques, de la réputation et des intérêts personnels dans la diffusion d’informations potentiellement erronées. La nécessité de promouvoir la reproductibilité des études, de divulguer les données et de renforcer la critique et les corrections est évoquée.


Votre cerveau sur ChatGPT : accumulation de dette cognitive lors de l’utilisation d’un assistant IA

Une étude récente du MIT Media Lab, bien que critiquée, explore les conséquences neuronales et comportementales de l’utilisation des IA pour la rédaction de dissertations. L’étude a divisé les participants en trois groupes : IA, moteur de recherche et “cerveau seul”. Les résultats indiquent que les participants utilisant l’IA ont montré une connectivité cérébrale plus faible, des difficultés à citer leur propre travail et une perception moindre de la propriété de leurs écrits. En session 4, les participants passés du groupe IA au groupe “cerveau seul” ont montré une connectivité réduite, suggérant une sous-sollicitation cognitive. L’étude soulève des questions sur les implications à long terme de la dépendance à l’IA dans l’apprentissage.

Les discussions qui accompagnent l’étude mettent en perspective ces résultats. Il est souligné que l’IA peut être un outil précieux pour l’exploration et la recherche, mais que s’appuyer excessivement sur elle peut entraîner une “dette cognitive”. L’utilisation d’IA, comme d’autres technologies, peut modifier les compétences et les priorités cognitives. La dépendance à l’IA peut réduire la capacité d’analyse critique. La question est de savoir comment les éducateurs et les professionnels doivent adapter leurs méthodes à cette nouvelle réalité.


Article source

L’article relate deux événements distincts survenus à Minneapolis. Lors d’une réunion publique, la représentante Ilhan Omar a été aspergée d’une substance inconnue par un homme rapidement appréhendé. L’incident s’est produit alors qu’Omar abordait des sujets sensibles, notamment l’abolition de l’agence américaine de l’immigration et des douanes et la démission de la secrétaire à la Sécurité intérieure. Parallèlement, un rapport préliminaire des enquêteurs fédéraux concernant la mort d’Alex Pretti, tué par balles par des agents, a été envoyé au Congrès. Le rapport ne mentionne pas que Pretti était en possession d’une arme. Le président Donald Trump a annoncé qu’il examinerait l’enquête fédérale sur cette affaire.


L’actu sur github.com : Posturr

Posturr est une application macOS conçue pour améliorer la posture des utilisateurs. Elle utilise le framework Vision d’Apple pour détecter en temps réel si l’utilisateur est avachi. Lorsqu’une mauvaise posture est détectée, l’application floute progressivement l’écran, encourageant ainsi l’utilisateur à se redresser. L’effet de flou disparaît instantanément lorsque la posture est corrigée.

L’application est téléchargeable via Homebrew ou manuellement. Elle nécessite l’accès à la caméra pour fonctionner, mais assure la confidentialité des données : aucune image n’est envoyée à des serveurs externes. Posturr propose des options de configuration, notamment un mode de compatibilité pour les systèmes où le flou par défaut ne fonctionnerait pas. Une interface de commande basée sur des fichiers permet un contrôle externe. Le projet est open source, sous licence MIT, et accepte les contributions.


Le FBI enquête sur les chats Minnesota Signal qui suivent ICE

Le FBI a lancé une enquête sur les groupes de discussion Signal utilisés par des résidents du Minnesota pour suivre les mouvements des agents fédéraux de l’immigration, soulevant des questions concernant la liberté d’expression. L’enquête a été initiée après qu’un journaliste conservateur a déclaré avoir infiltré ces groupes. L’article de NBC News n’a pas pu être chargé.

L’enquête fait suite à des tensions croissantes entre les militants et les forces de l’ordre, notamment concernant les opérations de l’Immigration and Customs Enforcement (ICE). Les détracteurs de l’administration ont utilisé des outils numériques pour surveiller les activités de l’ICE, une pratique qui a suscité des critiques et des inquiétudes concernant les atteintes à la vie privée et la liberté d’expression. Des juristes rappellent que le premier amendement protège le droit de partager des informations légalement obtenues, y compris celles sur les activités des forces de l’ordre. L’enquête soulève des questions sur l’équilibre entre les droits du premier amendement et la sécurité publique, ainsi que sur les limites de la liberté d’expression dans le contexte des activités de surveillance.


Show HN : ChartGPU – bibliothèque de graphiques alimentée par WebGPU (1 million de points à 60 ips)

ChartGPU est une nouvelle librairie de graphiques open source basée sur WebGPU, conçue pour l’affichage performant de grandes quantités de données, notamment pour les graphiques en temps réel. L’architecture utilise un coordinateur de rendu pour gérer le cycle de vie de WebGPU et délègue l’orchestration du rendu au niveau interne. Le projet offre des performances élevées, démontrées par la capacité à afficher un million de points à 60 images par seconde avec un zoom et un panoramique fluides. Il prend actuellement en charge les graphiques linéaires, en aires, à barres, en nuages de points, en secteurs et en chandeliers.

La librairie est disponible sur npm, avec des liaisons React via chartgpu-react. Un des points forts est la capacité à afficher 5 millions de bougies avec 104 FPS. Les développeurs soulignent la simplicité de l’approche basée sur GPU par rapport aux solutions traditionnelles. Cependant, plusieurs points d’amélioration sont soulevés, comme l’optimisation de l’utilisation du CPU en mode inactif et la gestion des données pour éviter l’allocation de millions de petits tableaux. Des problèmes de compatibilité avec certains navigateurs et systèmes d’exploitation ont été notés, ainsi que la nécessité de fournir un mécanisme de secours en cas de non prise en charge de WebGPU. Des suggestions d’évolution incluent l’ajout de types de graphiques spécifiques au domaine financier, l’amélioration des outils de dessin et l’intégration d’une pipeline d’ingestion de données WebSocket.


L’actu sur nolenroyalty.com : Why Does Ssh Send 100 Packets Per Keystroke

L’auteur, un développeur de jeux en ligne, a rencontré un problème de performance lors de la création d’un jeu multi-joueurs utilisant SSH. L’analyse du trafic réseau avec tcpdump a révélé un nombre inhabituel de paquets échangés pour chaque frappe, un comportement inattendu pour le protocole SSH. L’investigation a pointé vers l’obfuscation des frappes, une fonctionnalité de SSH introduite pour améliorer la sécurité en dissimulant le timing des frappes. Cette fonctionnalité, implémentée avec l’ajout de paquets “chaff” (leurres), était la cause de la surcharge.

Pour résoudre le problème, l’auteur a désactivé l’obfuscation côté client, ce qui a entraîné une amélioration de la performance, mais a souligné le manque de praticité de cette solution pour les utilisateurs finaux. Finalement, il a choisi de modifier le code de la bibliothèque Go cryptographique SSH pour désactiver l’envoi de ces paquets leurres côté serveur, via un fork de la bibliothèque. L’expérimentation a démontré une réduction significative de l’utilisation du CPU, améliorant considérablement les performances du jeu. L’auteur souligne également le rôle bénéfique des LLMs (Large Language Models) dans le processus de débogage.


L’actu sur theatlantic.com : 685412

L’article analyse en profondeur la présidence de Donald Trump, l’évaluant sous le prisme du fascisme. L’auteur, après avoir longtemps hésité à utiliser ce terme, constate que les similitudes sont désormais trop nombreuses et trop fortes pour être ignorées. L’article décrit une série d’actions et de comportements qui convergent vers un modèle fasciste, incluant la démolition des normes de civilité, la glorification de la violence, l’affirmation du “droit du plus fort,” la politisation de l’application de la loi, la déshumanisation des opposants, le recours à des tactiques de police d’État, l’atteinte à l’intégrité des élections, la volonté de contrôler le secteur privé, les attaques contre les médias, une agressivité territoriale et militaire, ainsi que l’exploitation d’un nationalisme teinté de sang et de sol. L’auteur souligne que bien que Trump incarne nombre de ces caractéristiques, les institutions américaines, comme les tribunaux et les médias, ainsi que la Constitution, demeurent des freins. L’article conclut sur la nécessité de nommer clairement ce qu’il se passe pour mieux y faire face.


La télévision a 100 ans aujourd’hui

Le billet de blog “diamond geezer” du 26 janvier 2026, bien qu’inaccessible, a suscité de vives discussions sur l’histoire de la télévision, à l’occasion de son centenaire. Les échanges révèlent une compréhension approfondie des aspects techniques, de la conception des premiers téléviseurs à tube cathodique (CRT) jusqu’à l’évolution des normes de diffusion, soulignant les compromis techniques et les choix historiques qui ont façonné le média.

Les participants ont exploré des aspects moins connus, tels que la mémoire CRT utilisée dans les premiers ordinateurs, les contraintes liées à la compatibilité avec les téléviseurs en noir et blanc lors de l’introduction de la couleur et les subtilités des taux de trame. L’analyse s’est étendue à l’impact sociétal de la télévision, les dangers potentiels d’une consommation excessive, et le passage d’une expérience partagée à une fragmentation de l’attention. Les discussions ont également mis en lumière l’émergence d’alternatives aux médias de masse et la nécessité de développer un esprit critique face à la désinformation.


L’actu sur github.com : Original_Performance_Takehome

Anthropic a rendu public son “take-home” original de performance, un défi de programmation initialement utilisé pour évaluer les candidats. Ce test, axé sur l’optimisation de code, permet désormais à quiconque de tenter de surpasser les performances de Claude Opus 4.5. L’objectif est d’optimiser le code pour obtenir des performances supérieures à un certain seuil, mesuré en cycles d’horloge dans une machine simulée. Le défi a évolué au fil du temps, le test initial de 4 heures ayant été remplacé par une version de 2 heures.

L’article met en garde contre les tentatives de “triche” via des modèles de langage qui modifient le test pour le rendre plus facile. Il est recommandé d’utiliser des outils de vérification spécifiques et d’éviter les modifications non autorisées des fichiers de test. Les participants sont invités à soumettre leur code pour évaluation, avec la possibilité d’impressionner Anthropic et potentiellement de se faire recruter.


Deutsche Telekom étrangle Internet. Faisons quelque chose !

Deutsche Telekom est accusée de brider intentionnellement la vitesse de l’internet pour certains services, en violation du principe de neutralité du net. L’entreprise est accusée de créer des goulets d’étranglement artificiels, favorisant les services qui paient pour une transmission rapide, au détriment de ceux qui ne peuvent pas se le permettre. Cette pratique conduit à des ralentissements, des délais de chargement importants, voire à une inaccessibilité de certains sites et services, notamment pour des plateformes populaires comme Discord, GitHub, ou des services universitaires.

De nombreux clients de Deutsche Telekom témoignent de ces problèmes, signalant des difficultés d’accès, particulièrement en soirée, et des problèmes de latence et de perte de paquets affectant les jeux en ligne et les téléchargements. Certains utilisateurs constatent une amélioration de la vitesse en utilisant un VPN, suggérant que le problème est lié au routage ou au peering. Une coalition d’organisations a déposé une plainte officielle auprès de l’Agence fédérale des réseaux contre ces pratiques.


Heathrow supprime la limite relative aux conteneurs de liquides

Heathrow a mis en place de nouveaux scanners CT dans tous ses terminaux, ce qui permet désormais aux passagers de conserver des liquides dans des contenants jusqu’à deux litres dans leurs bagages à main, ainsi que des appareils électroniques tels que les ordinateurs portables. Bien que Heathrow soit le plus grand aéroport à déployer ces nouveaux scanners, d’autres aéroports britanniques comme Gatwick, Édimbourg et Birmingham les ont déjà adoptés. Cette évolution fait suite à plusieurs reports dans la mise en œuvre de ces scanners nouvelle génération, initialement promise par le gouvernement pour fin 2022. La décision de Heathrow arrive après une période d’incohérence, certains aéroports ayant été contraints de revenir aux restrictions précédentes de 100 ml. Les critiques suggèrent que ces mesures visent davantage à rassurer le public qu’à améliorer réellement la sécurité, certains exprimant des doutes sur l’efficacité des contrôles et soulignant les incohérences entre les différents aéroports.


L’actu sur thelancet.com : Fulltext

Une étude de la Keck School of Medicine de l’USC, publiée dans The Lancet Planetary Health, révèle une corrélation directe entre l’adoption de véhicules électriques (VE) et une réduction de la pollution atmosphérique en Californie. L’analyse des données satellites de 2019 à 2023 montre qu’une augmentation du nombre de VE dans les quartiers est liée à une diminution des niveaux de dioxyde d’azote (NO₂), un polluant associé aux problèmes respiratoires et cardiovasculaires. Pour chaque 200 VE supplémentaires, les niveaux de NO₂ ont baissé de 1,1%. Les chercheurs ont pris en compte les facteurs externes, tels que les changements liés à la pandémie et les variations des prix de l’essence, afin de garantir la fiabilité des résultats. L’étude suggère que la transition vers les VE offre des bénéfices immédiats pour la qualité de l’air et la santé publique. Les chercheurs envisagent désormais d’étudier l’impact de l’adoption des VE sur les visites aux urgences liées à l’asthme et les hospitalisations.


Apple présente un nouvel AirTag avec une portée plus longue et une meilleure visibilité

Apple a annoncé une nouvelle version de son AirTag, le dispositif de localisation d’objets, avec une portée de connectivité étendue, une localisation améliorée et un haut-parleur plus puissant. L’AirTag de seconde génération intègre une puce Ultra Wideband, similaire à celle des iPhones récents, et propose une fonction de “Recherche de précision” améliorée, guidant les utilisateurs vers leurs objets perdus, y compris sur l’Apple Watch. L’appareil intègre également la fonction “Partager la localisation d’objets”, permettant le partage sécurisé de la position avec des tiers de confiance, comme les compagnies aériennes, pour aider à la récupération des bagages perdus. Le nouvel AirTag conserve les caractéristiques de sécurité qui protègent la vie privée des utilisateurs, tout en étant fabriqué avec des matériaux respectueux de l’environnement, notamment du plastique recyclé et des terres rares recyclées. Les réactions évoquent les avantages de l’AirTag pour la localisation des objets égarés, notamment pour les bagages lors des voyages, mais soulèvent également des préoccupations sur son utilisation potentielle pour le pistage non désiré. Des discussions portent sur l’équilibre entre les fonctions anti-vol et les mesures de protection contre le harcèlement, ainsi que sur l’efficacité des solutions anti-pistage d’Apple. Des utilisateurs partagent leurs expériences, les avantages et inconvénients des AirTags et des alternatives. Le prix reste inchangé, à 29 dollars pour un AirTag seul et 99 dollars pour un pack de quatre.


Article source

Malheureusement, l’article source n’a pas pu être chargé. Cependant, les échanges suggèrent un intérêt pour le développement d’outils de reconnaissance faciale. Les discussions portaient sur les implications éthiques et les potentiels abus de cette technologie. Certains participants ont exprimé des inquiétudes concernant la surveillance de masse et la protection de la vie privée, tout en reconnaissant les applications possibles dans des domaines tels que la sécurité. La conversation a également abordé des aspects techniques, comme la précision et les biais algorithmiques des systèmes de reconnaissance faciale. L’importance de réglementations et de garde-fous pour encadrer le développement et l’utilisation de ces technologies a été soulignée.


La nouvelle constitution de Claude

Anthropic a publié une nouvelle “constitution” pour son modèle d’IA, Claude. Ce document décrit les valeurs et le comportement souhaités pour Claude, expliquant le contexte de son fonctionnement. La constitution est un élément clé de l’entraînement du modèle, influençant directement son comportement. L’approche d’Anthropic met l’accent sur la compréhension des raisons qui sous-tendent les directives plutôt que sur la simple application de règles fixes. La constitution est écrite pour Claude lui-même, l’aidant à comprendre son rôle et à agir de manière appropriée. Elle est utilisée à plusieurs étapes de l’entraînement, y compris pour générer des données d’entraînement synthétiques. La transparence est soulignée comme cruciale, en particulier avec l’influence croissante de l’IA dans la société.

L’article source n’a pas pu être chargé.


L’actu sur jampa.dev : Things Ive Learned In My 10 Years As An Engineering Manager

L’article de Jampa.dev propose des conseils pour les managers en ingénierie, basés sur dix années d’expérience. L’auteur souligne l’absence d’une définition unique du rôle de manager, qui varie selon les besoins de l’équipe et doit s’adapter aux quatre piliers : Produit, Process, Personnes et Programmation.

Il est essentiel que toute l’équipe se soucie du produit, car le code n’a de valeur que s’il répond aux besoins des utilisateurs. Les processus, bien que nécessaires, ne doivent pas devenir une fin en soi ; il faut constamment évaluer leur efficacité et les adapter. La communication, tant ascendante que descendante, est cruciale : la transparence est primordiale avec l’équipe, et une présentation structurée est nécessaire pour les supérieurs hiérarchiques.

Le manager doit jouer plusieurs rôles : joueur (10%), coach (30%) et cheerleader (60%). Le but ultime est que l’équipe prospère sans la présence constante du manager. La confiance envers l’équipe est indispensable, tout en vérifiant le travail effectué avec des indicateurs quantitatifs et qualitatifs. Enfin, la délégation est essentielle pour éviter de devenir un goulot d’étranglement, et la gestion des risques doit être équilibrée, privilégiant la qualité plutôt que la paranoïa.


Le spam Proton et le problème du consentement de l’IA

L’article, bien que basé sur un problème d’e-mails indésirables de Proton, souligne une problématique plus large : la violation du consentement en matière de marketing, exacerbée par l’intégration croissante de l’IA. L’auteur, ayant explicitement refusé les e-mails promotionnels de Lumo (l’offre d’IA de Proton), a néanmoins reçu une newsletter de cette dernière. Malgré les échanges avec le support technique de Proton, l’entreprise a initialement tenté de justifier l’envoi en invoquant des catégories d’e-mails différentes.

L’analyse révèle une tendance plus générale dans l’industrie technologique, où le consentement des utilisateurs semble être contourné, l’IA étant intégrée de force dans de nombreux services. Plusieurs exemples de non-respect du consentement sont mentionnés, allant de Microsoft à Google, soulignant le besoin d’une meilleure application des réglementations, comme le RGPD. Certains utilisateurs envisagent de migrer vers des plateformes respectant davantage la vie privée et les préférences des utilisateurs. L’incident de Proton a finalement été reconnu comme une erreur de système, mais soulève des questions sur la culture d’entreprise et le respect des valeurs annoncées.


Blog [/post/douglas-adams-cultural-divide/

Douglas Adams, dans une observation datant de 2000, met en lumière une différence culturelle notable entre l’Angleterre et les États-Unis concernant la perception des “héros”. Il constate que les héros britanniques, à l’instar d’Arthur Dent dans “Le Guide du voyageur galactique”, sont souvent des personnages qui, consciemment ou non, n’ont aucun contrôle sur leur destin et qui affrontent l’adversité avec une résignation teintée d’humour. Cette approche, célébrant les défaites et les échecs, contraste avec la vision américaine, où l’échec est moins souvent perçu comme une source d’identification et d’humour. L’article cite “The Book of Heroic Failures” comme exemple de cette sensibilité britannique particulière. Cette divergence culturelle se manifeste également dans la difficulté d’adapter les œuvres de Adams à Hollywood, où la quête de buts définis et de victoires est primordiale.


L’article est disponible ici

Prism, un nouvel outil développé par OpenAI, est présenté comme un espace de travail collaboratif et gratuit pour les scientifiques, intégrant l’IA GPT-5.2 pour faciliter l’écriture et la collaboration sur des recherches. L’objectif est d’accélérer le processus scientifique en intégrant l’IA directement dans le flux de travail, en particulier en simplifiant la rédaction, la révision, la gestion des équations et des citations, ainsi que la coordination avec les collaborateurs. Prism remplace plusieurs outils distincts, offrant une solution intégrée basée sur LaTeX. Il permet la collaboration à grande échelle, avec un nombre illimité de collaborateurs et un accès facile grâce à son caractère cloud. OpenAI espère que Prism rendra les outils scientifiques de haute qualité plus accessibles, favorisant ainsi une participation plus large à la recherche. L’entreprise anticipe une transformation comparable à celle de 2025 pour le développement logiciel, visant à dynamiser la découverte scientifique dès 2026.


Comment j’estime le travail d’ingénieur logiciel du personnel

L’estimation du temps nécessaire pour les projets logiciels est une pratique complexe, souvent source de malentendus dans l’industrie. Contrairement à la croyance populaire, l’estimation précise est souvent impossible en raison de l’incertitude inhérente aux projets, particulièrement dans les systèmes complexes. L’article soutient que les estimations ne servent pas en premier lieu à l’efficacité des équipes d’ingénierie, mais sont des outils politiques utilisés par la direction pour la prise de décision, comme la priorisation des projets.

L’auteur propose une approche où l’estimation commence par une compréhension des contraintes et des attentes managériales, plutôt que par une analyse technique détaillée. Il suggère d’identifier les approches techniques possibles dans le cadre des délais imposés, en se concentrant sur les inconnues et les risques associés. L’objectif est de fournir à la direction une gamme d’options et d’évaluer les compromis, plutôt que de fournir une estimation unique et fixe. L’article met l’accent sur la nécessité de l’adaptation et de la flexibilité dans un environnement où les estimations sont souvent plus des objectifs à atteindre que des prédictions réalistes.


L’actu sur windowscentral.com : Microsoft Is Making A Major Change To Bitlocker Encryption In 2026 Heres What You Need To Know

Microsoft confirme sa politique de partage des clés de chiffrement BitLocker avec le FBI sur demande légale, soulevant d’importantes questions de confidentialité. Cette pratique, rendue possible par l’enregistrement par défaut des clés dans le cloud via les comptes Microsoft, contraste avec les politiques d’autres entreprises technologiques comme Apple, qui ont résisté à de telles demandes. L’article révèle que Microsoft répond à environ 20 requêtes annuelles du FBI, mais bon nombre ne peuvent être satisfaites si la clé n’est pas stockée dans le cloud. Le manque de chiffrement des clés sur le serveur est particulièrement préoccupant, car il expose les données des utilisateurs. Cette situation met en lumière les risques liés à la sauvegarde des clés de chiffrement dans le cloud et souligne la nécessité pour les utilisateurs de contrôler l’emplacement de stockage de ces clés.


L’actu sur cdn-avatars.huggingface.co : Dkefwodtmp7Fxrkmbdjdy.Png

L’entreprise Sweep AI a développé Sweep Next-Edit 1.5B, un modèle d’intelligence artificielle conçu pour prédire les modifications de code. Ce modèle, de 1.5 milliard de paramètres et quantifié en format Q8_0 GGUF, est capable de fonctionner localement sur un ordinateur portable en moins de 500ms grâce au décodage spéculatif. Il surpasse d’autres modèles plus importants sur les benchmarks d’édition de code. L’utilisation nécessite le téléchargement de run_model.py et du fichier du modèle. Le modèle utilise un format de prompt spécifique intégrant le contexte du fichier, les modifications récentes et l’état actuel pour anticiper les prochaines modifications. L’article source fournit plus de détails.


Article source

En l’absence de l’article source, l’analyse repose uniquement sur les discussions. Celles-ci portent sur l’impact potentiel d’une nouvelle technologie ou d’une avancée scientifique, sans pour autant préciser de quoi il s’agit. Les échanges révèlent des inquiétudes concernant les implications éthiques et sociétales, notamment en ce qui concerne la confidentialité, la sécurité et l’accès à la technologie. Des points de vue divergents s’affrontent, certains mettant l’accent sur les opportunités de progrès, tandis que d’autres soulignent les risques potentiels de détournement et d’utilisation abusive. L’accent est mis sur la nécessité d’une réglementation préventive et d’une prise de conscience du public. L’analyse des discussions met en évidence l’importance d’une approche prudente et réfléchie face à l’innovation technologique.


L’actu sur skip.dev : Skip Is Now Free And Open Source

Skip, l’outil de développement cross-platform, devient entièrement gratuit et open source. Initialement basé sur un modèle payant, cette transition vise à augmenter son adoption et à rassurer les développeurs. La gratuité supprime les licences et permet à la communauté de maintenir le projet même en cas de disparition de l’équipe fondatrice, minimisant ainsi les risques liés à la pérennité.

Skip permet de créer des applications natives iOS et Android à partir d’une seule base de code Swift et SwiftUI, évitant les compromis des outils traditionnels. Le passage à l’open source est crucial pour concurrencer les outils de développement gratuits comme Xcode et Android Studio. Pour assurer son développement continu, Skip encourage le soutien de la communauté via le sponsoring. Cette approche vise à renforcer l’indépendance de Skip et à lui permettre de rester à la pointe des technologies mobiles, notamment face à l’évolution des interfaces utilisateur.


Article source

En l’absence de l’article source, l’analyse se base uniquement sur les échanges. La conversation porte sur la nécessité d’une refonte des systèmes de vote en ligne, soulignant les vulnérabilités potentielles et les défis liés à la sécurité. Plusieurs intervenants expriment des préoccupations concernant la vérification de l’identité des votants et la prévention de la fraude.

L’un des points centraux concerne la complexité des systèmes de vote actuels et le manque de transparence. Des solutions alternatives, telles que l’utilisation de la blockchain pour garantir l’intégrité des votes, sont évoquées. Cependant, les limites de ces technologies, notamment en termes de scalabilité et d’accessibilité, sont également soulevées.

La discussion met en évidence la tension entre la nécessité d’une participation électorale accrue et la garantie d’un scrutin sûr et équitable. Le besoin d’une approche équilibrée, prenant en compte les aspects techniques, sociaux et politiques, est suggéré.


Politique d’utilisation de l’IA

L’article, concernant la politique d’utilisation de l’IA par le projet Ghostty, n’a pas pu être chargé. Les discussions en ligne portent sur l’impact de l’IA générative sur le développement logiciel et les contributions aux projets open source. L’un des points clés soulevés est l’augmentation des contributions de faible qualité, souvent générées par l’IA et soumises par des personnes manquant d’expérience ou cherchant à gonfler leur profil.

L’analyse de la situation révèle une inquiétude quant à la diminution de la qualité du code, ainsi qu’une remise en question de l’éthique et de la responsabilité des contributeurs. Plusieurs participants soulignent la difficulté d’identifier l’utilisation de l’IA et la nécessité d’une vigilance accrue de la part des mainteneurs. Certains préconisent des politiques strictes et des outils pour lutter contre les contributions non pertinentes, tout en reconnaissant les bénéfices potentiels de l’IA en matière de productivité. D’autres mettent en garde contre l’humiliation publique et le manque de nuance dans certaines règles, soulignant l’importance de la bienveillance et de la formation des jeunes développeurs. Les discussions abordent également les aspects légaux liés à la propriété intellectuelle des codes générés par l’IA, ainsi que les implications de ces changements pour l’avenir de l’open source.


Article source

L’article n’a pas pu être chargé. Les discussions évoquent principalement l’importance de la transparence et de la responsabilisation des entreprises dans le domaine technologique. Plusieurs participants soulignent la nécessité de réglementations plus strictes pour protéger les utilisateurs et lutter contre les pratiques abusives. L’accent est mis sur l’impact des algorithmes sur la société et sur la nécessité de comprendre leur fonctionnement pour éviter les biais et les discriminations. L’aspect éthique de l’utilisation des données personnelles est également largement débattu, avec des appels à une meilleure protection de la vie privée et à un contrôle accru des données.


Article source

L’article demandé n’a pas pu être chargé. Les discussions semblent porter sur un sujet lié à la programmation et à l’ingénierie logicielle, plus précisément sur l’optimisation de code et les techniques de développement efficaces. Plusieurs intervenants ont partagé des points de vue sur l’importance de la clarté et de la lisibilité du code, soulignant que la maintenabilité à long terme prime souvent sur des gains de performance marginaux. La question des compromis entre performance et complexité a été abordée, ainsi que les différentes approches pour évaluer et améliorer l’efficacité du code. On a également discuté de l’utilisation d’outils d’analyse statique et de la pertinence des tests unitaires pour garantir la qualité du code. Des exemples concrets de situations où l’optimisation a eu un impact significatif ont été partagés, mettant en lumière l’importance de choisir la bonne stratégie en fonction du contexte.


J’ai construit une lumière qui réagit aux ondes radio [vidéo]

Un créateur a conçu une lampe réagissant aux ondes radio, un projet captivant qui explore la visualisation des champs électromagnétiques. L’appareil, avec un budget d’environ 1000 dollars, permet de révéler la présence et l’intensité des signaux sans fil, comme le Wi-Fi, à travers des filaments lumineux. L’analyse des ondes radio est un sujet d’intérêt croissant, avec des applications potentielles allant de la cartographie de la couverture Wi-Fi à la détection de sources d’interférences.

La conception, inspirée de styles de vidéos populaires, inclut une approche pédagogique et visuelle. Des discussions soulignent l’intérêt de la directionnalité des signaux et de l’analyse en trois dimensions. L’usage de techniques de triangulation et de mesure de phase est évoqué, ainsi que les perspectives offertes par des réseaux satellitaires comme Starlink. Le projet est perçu comme une façon accessible de comprendre notre environnement saturé d’ondes radio, stimulant la créativité et l’expérimentation.


Contes de Kagi

L’article de Kagi, publié en janvier 2026, analyse la position dominante de Google dans la recherche en ligne et ses implications pour l’accès à l’information et l’innovation en IA. L’auteur souligne qu’une seule entreprise, Google, contrôle près de 90 % du marché mondial de la recherche, ce qui constitue un monopole selon une décision de justice américaine de 2024. Ce contrôle affecte non seulement la concurrence, mais aussi la capacité des individus à prendre des décisions éclairées, car la recherche est le principal point d’accès à l’information.

Kagi, une entreprise proposant une recherche axée sur la qualité et sans publicité, a tenté d’obtenir des licences directes des principaux moteurs de recherche, mais sans succès avec Google et Bing. L’article souligne l’importance des remèdes antitrust ordonnés par le Département de la Justice (DOJ) américain, qui visent à rendre l’index de recherche plus accessible, et le soutien de Kagi à leur pleine mise en œuvre. L’article envisage également un écosystème de recherche en couches, incluant une recherche publique en tant que bien commun, des moteurs de recherche financés par la publicité et des services payants premium, afin de promouvoir une plus grande diversité et un accès équitable à l’information.


Utiliser un Gigabit Ethernet sur mon réseau britannique fils téléphoniques

Un développeur londonien a réussi à faire passer du Gigabit Ethernet via les câbles téléphoniques existants, une solution pertinente face à l’absence fréquente de prises Ethernet dans les habitations britanniques. L’article détaille l’utilisation d’un adaptateur de la société allemande Gigacopper pour exploiter les fils téléphoniques, avec une vitesse atteignant 500 Mbps, voire 1.7 Gbps sur le plan physique. Le test a confirmé la pleine capacité de la connexion, après quelques ajustements de firmware. Le texte met en lumière la frustration liée aux infrastructures obsolètes, et aux fournisseurs d’accès à internet proposant des offres “gigabit” mais peu performantes. L’auteur souligne l’intérêt de la technologie G.hn pour réutiliser les câbles téléphoniques souvent présents dans les foyers, ainsi que les difficultés rencontrées en matière de câblage domestique au Royaume-Uni. Les problèmes d’importation suite au Brexit et le manque d’informations sur les frais d’importation des produits sont également mentionnés. L’article, complété par les retours d’expérience, met en avant l’intérêt potentiel de cette solution, avec des discussions sur des alternatives comme le MoCA ou le Wi-Fi, les normes de câblage, et le coût des solutions proposées.


Proof of Corn

Un projet ambitieux vise à prouver que l’IA peut gérer une ferme de maïs de A à Z. Le concept, lancé par @fredwilson sur X, a donné naissance à “Proof of Corn”, mené par @seth et orchestré par Claude Code. L’objectif est de vendre du maïs grillé, cultivé de manière autonome, au Union Square Greenmarket de New York, dès le 2 août 2026. L’IA Claude Code est censée gérer toutes les étapes, de la sélection des semences à la vente, en passant par la prise de décisions, la coordination des travaux et la gestion du budget. L’équipe promet une transparence totale avec des journaux de décisions, un suivi budgétaire et l’accès au code source sur GitHub.

Les sceptiques soulignent que, dans ce cas précis, c’est un humain qui prend les décisions clés et supervise le processus, limitant l’autonomie réelle de l’IA. Ils mettent également en avant les difficultés de l’IA à appréhender les nuances, le contexte et l’intuition qui sont essentiels à la réussite d’une entreprise agricole. Certains considèrent ce projet comme une tentative de “déplacer les poteaux” en matière de ce que l’IA peut accomplir, soulignant qu’il s’agit davantage d’une gestion de projet assistée par l’IA que d’une autonomie complète.


Kimi a publié Kimi K2.5, modèle visuel SOTA-Agentic Open-Source

Kimi K2.5, présenté comme le modèle open-source le plus puissant à ce jour, marque une avancée significative dans l’intelligence artificielle agentique et multimodale. Basé sur Kimi K2, il a été entraîné avec 15 000 milliards de tokens mixtes texte et visuels, démontrant des capacités avancées en codage et en vision. K2.5 introduit un système d’agent swarm capable de diriger jusqu’à 100 sous-agents pour des tâches complexes, réduisant potentiellement le temps d’exécution jusqu’à 4,5 fois par rapport aux approches à agent unique.

Le modèle excelle dans le codage avec la vision, transformant des descriptions textuelles en interfaces front-end complètes et améliorant la génération de code à partir d’images et de vidéos. Des exemples montrent K2.5 reconstruisant des sites web à partir de vidéos et raisonnant sur des puzzles visuels pour trouver le chemin le plus court. De plus, Kimi K2.5 est intégré dans une suite d’outils, notamment Kimi Code, permettant l’intégration avec les IDE populaires et une nouvelle approche pour la productivité bureautique, capable de gérer des tâches complexes comme la création de documents et de feuilles de calcul. L’agent Swarm est en bêta sur Kimi.com et est associé à Kimi Code.

L’article source n’a pas pu être chargé.


Lire l’article

Vimeo a récemment licencié une grande partie de son personnel en Israël, selon une source d’information israélienne. Cette décision, liée à des dommages causés par la guerre, pourrait indiquer une restructuration majeure de l’entreprise. L’article original et les discussions associées soulèvent des questions sur la stratégie de l’entreprise et les implications pour ses employés et ses clients.

Une analyse courante est que Vimeo, avec son siège à New York, pourrait être en train de repenser son approche, en se concentrant sur la rentabilité plutôt que sur l’innovation continue. Ce modèle, souvent associé à des sociétés comme Bending Spoons, consiste à acquérir des entreprises, à réduire les coûts (notamment en licenciant du personnel) et à optimiser les profits. Cette stratégie peut impliquer une augmentation des prix et une réduction des fonctionnalités, ce qui pourrait entraîner une insatisfaction des clients et une perte de parts de marché.

Les commentaires soulignent également que cette approche est en contradiction avec une culture d’entreprise qui valorise l’investissement continu dans le développement de produits. Le débat se concentre sur les enjeux liés à l’emploi et sur l’impact des licenciements massifs, tout en évoquant les changements de modèle économique dans le secteur de la technologie. Le rôle des investisseurs et les conséquences pour les employés sont également mis en lumière.


Article source

OnePlus a récemment introduit un mécanisme anti-rollback au niveau matériel dans ses mises à jour ColorOS 16.0.3.501, affectant les OnePlus 13, 13T et 15. Cette fonctionnalité, implémentée via des fusibles électroniques (eFuses) dans le processeur Qualcomm, empêche les utilisateurs de revenir à des versions antérieures du firmware ou d’installer des ROMs personnalisées. Une tentative de rétrogradation entraîne un “hard brick”, rendant l’appareil inutilisable, et nécessite potentiellement le remplacement de la carte mère.

L’absence de déclaration officielle de OnePlus et le retrait des packages de downgrade suggèrent que cette mesure est intentionnelle. L’implémentation est similaire à celle de Samsung Knox, où les eFuses servent de garantie irréversible de l’intégrité du système, pénalisant toute modification. Cette mise en œuvre pose des problèmes majeurs pour les utilisateurs de ROMs personnalisées, car le flashage d’un firmware incompatible peut immédiatement endommager l’appareil.


Article source

Impossible de rédiger un résumé précis sans l’article et les discussions. L’article n’a pas pu être chargé, rendant toute analyse impossible.


L’actu sur developers.openai.com : Unrolling The Codex Agent Loop

Codex CLI est un agent logiciel local multiplateforme conçu pour générer des modifications logicielles de haute qualité. L’article se concentre sur l’agent loop, le cœur de Codex, responsable de l’interaction entre l’utilisateur, le modèle et les outils. Ce processus implique la réception d’instructions de l’utilisateur, leur transformation en un prompt pour le modèle, l’inférence, et potentiellement l’appel d’outils. Le cycle se répète jusqu’à ce que le modèle produise une réponse finale ou une action. La gestion du contexte est cruciale en raison de la fenêtre de contexte limitée des modèles. Codex utilise des techniques telles que la mise en cache des prompts et la compaction de la conversation pour optimiser les performances et éviter d’épuiser la fenêtre contextuelle. La mise en cache est essentielle pour réutiliser les calculs des inférences précédentes, alors que la compaction résume la conversation pour la rendre plus concise.


Les conteneurs ChatGPT peuvent désormais exécuter des packages d’installation bash, pip/npm et télécharger des fichiers

ChatGPT dispose désormais de nouvelles capacités significatives grâce à une mise à jour majeure. Il peut exécuter du code dans 11 langages (dont Bash), télécharger des fichiers depuis des URL et installer des paquets via pip et npm. L’outil container.download permet à ChatGPT de télécharger des fichiers et de les traiter, comme des données de qualité de l’air de Los Angeles. Bien que potentiellement utile, cette fonctionnalité soulève des questions de sécurité concernant l’exfiltration de données. L’intégration de Bash permet d’exécuter des commandes système et d’installer des paquets, améliorant les capacités de ChatGPT.

L’auteur souligne le manque de documentation officielle et propose le nom “ChatGPT Containers” pour cet ensemble de fonctionnalités. La discussion aborde l’impact de ces évolutions sur le développement logiciel, avec des opinions divergentes sur la qualité et la maintenabilité du code généré par l’IA. L’utilisation d’outils d’IA pour le développement de logiciels soulève des questions sur la sécurité et le potentiel d’abus, ainsi que sur l’évolution du rôle des développeurs. L’article original met également en lumière les potentielles vulnérabilités liées à l’utilisation de ces nouvelles fonctionnalités.


L’actu sur blog.citp.princeton.edu : Internet Voting Is Insecure And Should Not Be Used In Public Elections

Une analyse approfondie réalisée par un groupe de 21 experts en sécurité informatique met en lumière les failles inhérentes aux systèmes de vote par internet. L’étude, qui s’appuie sur des années de recherche, critique particulièrement le projet “VoteSecure” de la Mobile Voting Foundation, affirmant qu’il ne s’agit pas d’un produit complet et utilisable. Selon les experts, le vote par internet, y compris les systèmes dits “End-to-End Verifiable”, présente des vulnérabilités fondamentales, notamment la possibilité pour une seule entité de modifier un grand nombre de votes sans être détectée. Les développeurs de “VoteSecure” reconnaissent eux-mêmes les faiblesses de leur système, soulignant les difficultés à garantir la sécurité dans des environnements de vote non supervisés. L’analyse conclut que les annonces récentes promouvant le vote par internet sont trompeuses et appellent les responsables électoraux et les journalistes à la prudence, en privilégiant les articles scientifiques évalués par les pairs pour évaluer la fiabilité des systèmes de vote.


L’actu sur pine64.com : Pinebuds Pro Open Firmware Capable Anc Wireless Earbuds

Un développeur a réussi l’exploit d’exécuter le jeu vidéo classique DOOM sur des écouteurs sans fil Pinebuds Pro connectés à Internet. Ce projet novateur utilise le firmware open source des écouteurs pour diffuser le jeu à distance, permettant aux joueurs de rejoindre une file d’attente virtuelle. L’article détaille les défis techniques rencontrés, notamment les limitations de bande passante et de mémoire des écouteurs. La compression vidéo en MJPEG et l’optimisation du code, comme l’utilisation d’une version réduite des fichiers de jeu, ont été essentielles pour surmonter ces contraintes. L’auteur revient également sur des erreurs de jugement, comme la tentative d’optimisation prématurée du flux Twitch qui s’est révélée contre-productive.


L’actu sur etn.se : Curl Tar Bort Bug Bounties

Le projet open source cURL supprime les primes pour la détection de bogues, dans l’espoir de réduire le volume de rapports d’erreurs générés par l’IA, souvent de piètre qualité. Joshua Rogers, un chasseur de bogues connu qui utilise l’IA, soutient cette décision, la considérant comme une excellente initiative, qui aurait dû être prise plus tôt. cURL a été submergé par des rapports générés par l’IA, dont la plupart sont insignifiants et demandent beaucoup de temps à traiter pour les mainteneurs.

Daniel Stenberg, le mainteneur de cURL, a déclaré que les rapports d’erreurs générés par l’IA et les mauvais rapports en général augmentaient, ce qui a conduit à la fin des paiements de primes à la fin janvier. Bien que certains rapports d’IA soient utiles, menant à des corrections, la suppression des primes vise à décourager les soumissions de faible qualité. Rogers estime que l’incitation à trouver des vulnérabilités dans cURL réside davantage dans la notoriété que dans les gains financiers, surtout pour les chercheurs de sécurité. Il souligne également la disparité de la valeur des primes selon le contexte socio-économique des rapporteurs.


MapLibre Tile : un format de tuile vectorielle moderne et efficace

MapLibre annonce MapLibre Tile (MLT), un nouveau format de tuiles vectorielles conçu pour améliorer l’efficacité et les performances des cartes géospatiales. Successeur de Mapbox Vector Tile (MVT), MLT est repensé pour gérer des volumes de données croissants et exploiter les capacités du matériel moderne, notamment les API graphiques de nouvelle génération. Le format intègre des encodages légers tels que FSST et FastPFOR, et permet des calculs sur le GPU, optimisant le rendu de cartes 2D et 2.5 à grande échelle.

MLT prend en charge des fonctionnalités futures telles que des géométries plus complexes et des attributs hiérarchiques, tout en améliorant la compression et la vitesse de décodage par rapport aux formats précédents. L’adoption de MLT est déjà possible avec MapLibre GL JS et MapLibre Native. L’un des défis à relever est l’optimisation continue, avec des financements dédiés pour améliorer les performances. La communauté, soutenue par des entreprises comme Microsoft et AWS, joue un rôle clé dans le développement et l’adoption de ce nouveau format. Il est important de considérer les modèles d’utilisation réels lors de l’évaluation des tailles de tuiles. De plus, on souligne les limites de la projection Web Mercator, encourageant l’utilisation d’autres projections pour une représentation plus précise de la Terre.


Le cauchemar du Patch Tuesday de Windows 11 s’aggrave

Microsoft est confrontée à une nouvelle série de problèmes avec la mise à jour de sécurité de janvier 2026 pour Windows 11 (KB5074109). Des rapports confirment que certains PC ne démarrent plus après l’installation de cette mise à jour, affichant un écran noir avec le message “UNMOUNTABLE_BOOT_VOLUME”. L’entreprise enquête sur le problème, qui pourrait affecter les versions 24H2 et 25H2, et propose une solution temporaire : désinstaller la mise à jour via l’environnement de récupération Windows.

Ces difficultés s’ajoutent à d’autres problèmes récents introduits par les mises à jour de ce mois-ci, notamment des difficultés d’arrêt, de mise en veille prolongée et des problèmes de connexion à distance. Deux mises à jour d’urgence hors bande ont déjà été publiées pour corriger certains bugs, mais celui empêchant le démarrage des PC reste sans solution. La qualité des mises à jour Windows 11 est actuellement remise en question, suggérant une réévaluation nécessaire de la manière dont Microsoft développe Windows. Plusieurs utilisateurs pointent du doigt une potentielle dégradation de la qualité depuis une réorganisation qui a vu une réduction des équipes de contrôle qualité. Les discussions évoquent également des changements culturels au sein de Microsoft, notamment un passage d’une culture “ingénieurs” à une culture davantage axée sur les aspects financiers.


Article source

L’Iran semble s’acheminer vers une censure internet permanente, instaurant un accès privilégié pour une élite sélectionnée. Le régime teste actuellement un système à deux niveaux, le “Barracks Internet”, qui restreindrait l’accès global à une minorité approuvée, confinée sur un intranet. Cette initiative survient après une répression des manifestations, et pourrait coûter des dizaines de millions de dollars par jour à l’économie iranienne.

Plusieurs experts estiment que cette approche est sans précédent en termes d’ampleur et de rapidité d’exécution, le régime cherchant à contrôler l’accès à l’information et à étouffer toute dissidence. Les coûts économiques sont déjà considérables, avec des pertes quotidiennes estimées à des millions de dollars pour les entreprises, notamment dans le secteur de la livraison. De plus, plusieurs partenaires étrangers de télécommunications ont quitté le pays. La technologie Starlink, bien qu’utilisée, reste vulnérable au brouillage. Certains craignent que cette évolution signe la fin de la coopération internationale dans le domaine des infrastructures critiques, et que l’Iran s’oriente vers un modèle de contrôle numérique similaire à celui de la Corée du Nord ou de la Chine.


Linux From Scratch

L’article “Linux From Scratch Version 12.4” de Gerard Beekmans, publié en septembre 2025, présente un guide détaillé pour construire un système Linux personnalisé à partir des sources. Le manuel, structuré en cinq sections principales, couvre l’ensemble du processus, de la préparation de l’environnement hôte à la création d’un système bootable. Les étapes incluent la configuration des outils de compilation croisée, l’installation des logiciels de base, la configuration du système et la finalisation du démarrage. L’approche est explicitement technique, invitant les utilisateurs à maîtriser les fondements du système d’exploitation. L’article se veut une ressource pédagogique complète, offrant un contrôle total sur l’environnement Linux. Il s’adresse aux personnes qui souhaitent comprendre et personnaliser en profondeur leur système.


L’actu sur theguardian.com : How The Confident Authority Of Google Ai Overviews Is Putting Public Health At Risk

Une étude allemande révèle que Google AI Overviews cite YouTube plus fréquemment que les sites médicaux lors des requêtes liées à la santé, soulevant des inquiétudes quant à la fiabilité de ces résumés consultés par des milliards d’utilisateurs. L’analyse de plus de 50 000 requêtes en allemand a montré que YouTube, plateforme grand public, est la source la plus citée, suivie par des médias et sites d’informations allemands. Les chercheurs soulignent que l’utilisation de YouTube, où le contenu médical n’est pas toujours vérifié, pose un risque pour la santé publique. Google affirme que ses IA se basent sur des sources fiables, y compris des chaînes YouTube de professionnels de la santé, mais l’étude met en évidence une prédominance de la visibilité et de la popularité sur la fiabilité médicale. L’étude elle-même reconnaît certaines limites, notamment la concentration sur les requêtes en allemand.


L’actu sur sandimetz.com : The Wrong Abstraction

Le projet “Gas Town” de Steve Yegge, décrit comme un orchestrateur d’agents de codage, suscite un débat intense dans la communauté des ingénieurs logiciels. Bien que le système soit critiqué pour sa conception chaotique et ses coûts élevés, il est perçu comme une exploration audacieuse de l’avenir du développement logiciel.

L’article souligne que “Gas Town”, bien que peu pratique en l’état, met en lumière les futurs défis du développement piloté par des agents, notamment le design et la planification qui deviendront les principaux goulots d’étranglement. Il expose également des modèles d’orchestration potentiels : des rôles d’agents spécialisés avec supervision hiérarchique, la persistance des rôles et l’éphéméralité des sessions, et la gestion des conflits de fusion.

Le projet met en évidence la nécessité d’une réflexion approfondie sur la qualité du code, le risque de décisions architecturales hâtives et les coûts d’inférence. La question de savoir si les développeurs doivent continuer à examiner le code devient centrale, avec une approche qui varie selon le contexte, le domaine, l’accès aux boucles de rétroaction et la tolérance au risque. L’article suggère que l’avenir du développement logiciel sera façonné par des outils qui mettent l’accent sur la clarté, la planification et le maintien d’une qualité élevée, plutôt que sur la simple génération rapide de code.


L’actu sur nproject.io : Juicessh Give Me My Pro Features Back

L’article analyse la dégradation de l’application JuiceSSH, un client SSH pour Android autrefois populaire, depuis décembre 2025. Les utilisateurs signalent que les fonctionnalités payantes ne sont plus reconnues après des achats, et le support semble absent, suggérant une possible “exit scam”.

L’auteur propose une solution technique pour restaurer les fonctionnalités pro. Elle implique la décompilation de l’APK, la modification de fichiers Smali (code assembleur pour Android) pour contourner la validation des achats et l’authentification des licences, ainsi que la recompilation et la signature de l’APK modifié. Cette méthode permet aux utilisateurs de réactiver les fonctionnalités payantes, bien que la synchronisation cloud et certains plugins ne soient plus fonctionnels. L’article est une réponse à ce que l’auteur perçoit comme une défaillance de la part du développeur.


Clawdbot - assistant personnel IA open source

Moltbot, un assistant personnel d’IA open source, suscite un vif intérêt. L’outil, disponible sur plusieurs plateformes de messagerie et systèmes d’exploitation, permet aux utilisateurs d’automatiser des tâches et de gérer des informations. Son principal avantage réside dans la capacité à créer des “skills” dynamiques et à programmer des tâches récurrentes.

Cependant, plusieurs préoccupations ressortent des discussions. Le coût d’utilisation de Moltbot, notamment via des API payantes, est souligné comme potentiellement élevé. La sécurité est également un sujet de débat, l’accès étendu aux données et le risque d’injection de requêtes malveillantes étant perçus comme des risques majeurs. Certains utilisateurs expriment des craintes quant à la confidentialité et au contrôle des données. Bien que l’outil suscite l’enthousiasme, notamment pour sa capacité à interagir avec des services externes et à automatiser des actions spécifiques, des critiques insistent sur le manque de maturité et les limites de la technologie actuelle pour une utilisation large et sécurisée. Certains participants mettent en avant d’autres solutions plus axées sur la sécurité et le contrôle des données.


L’actu sur nytimes.com : Oldest Wooden Tools.Html

De nouvelles découvertes repoussent les limites de l’archéologie préhistorique. Des outils en bois datant de 430 000 ans, les plus anciens jamais trouvés, et un marteau en os de 500 000 ans, révèlent des capacités technologiques sophistiquées chez les hominidés européens bien avant l’arrivée d’Homo sapiens. Ces artefacts, découverts en Grèce et en Angleterre, suggèrent que les ancêtres humains utilisaient une variété de matériaux, comme le bois et l’os, pour façonner des outils bien avant ce que l’on pensait. Les analyses microscopiques révèlent des marques de façonnage claires, démontrant une utilisation intentionnelle. Ces découvertes soulignent la complexité des cultures préhistoriques et la nécessité de continuer à explorer et analyser les sites archéologiques. L’état de conservation et les difficultés d’identification pourraient expliquer la rareté apparente de ces outils anciens.


Capital One va acquérir Brex pour 5,15 milliards de dollars

Capital One acquiert Brex, une entreprise de technologie financière, pour 5,15 milliards de dollars. L’accord soulève des questions sur la valeur réelle de Brex, qui avait été évaluée à 12,3 milliards de dollars en 2022. Les discussions révèlent une hiérarchie d’extraction : les investisseurs de stade avancé pourraient être avantagés par rapport aux fondateurs et aux employés, en particulier ceux qui détiennent des options sur actions et des actions ordinaires. Les préférences de liquidation sont analysées, soulignant comment les investisseurs sont remboursés en premier, avant les fondateurs et les employés, ce qui peut entraîner des pertes importantes pour ces derniers.

L’acquisition soulève également des inquiétudes concernant l’impact pour les employés, surtout ceux qui ont rejoint Brex à des valorisations plus élevées. La transaction a des implications sur les rendements des investissements et les possibilités de gain des employés, en particulier en ce qui concerne les options sur actions qui sont susceptibles d’être sous l’eau. Des questions se posent également sur la stratégie de Capital One, qui semble se concentrer sur l’exploitation des données et la monétisation de la marque Brex.


Démarrage à partir d’un disque vinyle (2020)

Un ingénieur a réussi l’exploit de faire démarrer un ordinateur IBM PC depuis un disque vinyle. L’expérience utilise l’interface cassette intégrée, rarement exploitée, de l’ordinateur. Un programme de démarrage personnalisé, logé dans une puce ROM, prend le relais lorsque les autres options de démarrage échouent, comme la disquette ou le disque dur. Le vinyle contient une version analogique d’un petit lecteur RAM bootable de 64 Ko, comprenant un noyau FreeDOS modifié, une version allégée de COMMAND.COM et une version patchée d’INTERLNK. Le système lit l’image du disque à partir de l’enregistrement audio via l’interface cassette, la charge en mémoire et démarre le système. Des ajustements précis sur l’amplificateur, notamment une réduction des aigus et une augmentation des basses, sont nécessaires pour compenser la courbe d’égalisation RIAA des vinyles. L’auteur propose également des liens pour télécharger le code du programme de démarrage et l’image du disque de démarrage. L’initiative a suscité un vif intérêt, évoquant la nostalgie de l’ère du rétro-computing et soulevant des questions techniques sur le fonctionnement de l’expérience, comme la fabrication du disque et les ajustements sonores.


Article source

L’entreprise comma four propose un système d’assistance à la conduite, openpilot, compatible avec plus de 325 modèles de voitures de 27 marques différentes. La solution, qui s’installe facilement, promet une assistance active, permettant une conduite prolongée sans intervention du conducteur. Avec plus de 300 millions de miles parcourus et 20 000 utilisateurs, openpilot affiche une forte présence sur GitHub, avec 50 000 étoiles. L’entreprise est en quête de nouveaux talents.

L’absence d’informations supplémentaires provenant des échanges ne permet pas d’approfondir l’analyse du produit ni d’évaluer ses potentiels enjeux.


Article source

L’article n’a pas pu être chargé. Cependant, les discussions mettent en lumière plusieurs aspects clés. L’une des préoccupations majeures est la transparence des algorithmes utilisés par les plateformes en ligne, notamment en ce qui concerne la curation de contenu et la recommandation d’informations. Certains participants s’interrogent sur la manière dont ces algorithmes influencent la perception de la réalité et la formation de l’opinion publique.

Une autre discussion porte sur les implications éthiques de l’intelligence artificielle dans la modération de contenu. Des questions se posent sur la capacité des IA à distinguer le vrai du faux, et sur les biais potentiels qu’elles pourraient introduire. Enfin, la nécessité d’une réglementation plus stricte des plateformes en ligne est également évoquée, afin de garantir une information fiable et de protéger les utilisateurs.


L’actu sur aifoc.us : The Browser Is The Sandbox

L’article explore la possibilité d’utiliser le navigateur web comme un environnement sécurisé (sandbox) pour l’exécution d’agents logiciels, une idée popularisée par Paul Kinlan, développeur chez Google. L’auteur, Simon Willison, s’intéresse à la manière dont les technologies web existantes, comme le File System Access API, les en-têtes CSP avec <iframe sandbox>, et WebAssembly dans les Web Workers, peuvent être exploitées à cette fin.

Willison présente Co-do, une démo illustrant ces concepts. Co-do permet à un utilisateur de sélectionner un dossier de fichiers, de configurer un fournisseur de LLM et une clé API, puis d’interagir avec ces fichiers via une interface de chat. Cette approche reproduit les fonctionnalités de Claude Cowork sans l’utilisation d’un conteneur local volumineux. L’article souligne les défis liés à la documentation de <iframe sandbox> et met en avant la balise <input type="file" webkitdirectory>, qui offre un accès en lecture seule à un répertoire de fichiers dans plusieurs navigateurs. Une démo utilisant cette balise est également présentée.


L’actu sur arstechnica.com : Tesla Kills Autopilot Locks Lane Keeping Behind 99 Month Fee

Tesla restructure ses services d’aide à la conduite, Autopilot et FSD, dans un contexte de baisse des ventes et de profits réduits. Désormais, l’Autopilot, comprenant le régulateur de vitesse adaptatif et le maintien de la trajectoire, devient une fonctionnalité payante via une souscription mensuelle de 99$, remplaçant l’option d’achat unique à 8000$. Cette décision intervient suite à des problèmes réglementaires et juridiques liés aux capacités réelles d’Autopilot, la société étant accusée de marketing trompeur. Le changement vise à générer des revenus récurrents, une tendance croissante dans l’industrie automobile, tout en préparant le terrain pour des améliorations de la conduite autonome, qui justifieront une augmentation des tarifs. L’entreprise est également confrontée à une surveillance accrue, notamment en Californie, son principal marché aux États-Unis, qui est en déclin.


Article source

OpenAI a réussi à faire évoluer PostgreSQL pour alimenter 800 millions d’utilisateurs de ChatGPT, en traitant des millions de requêtes par seconde. L’infrastructure s’appuie sur une instance principale Azure PostgreSQL et près de 50 réplicas en lecture répartis sur plusieurs régions. Le principal défi résidait dans la gestion des pics d’écriture, les optimisations de requêtes et la mitigation des points de défaillance uniques.

Pour cela, OpenAI a migré les charges de travail avec des écritures importantes vers des systèmes shardés comme Azure Cosmos DB, et mis en place une optimisation des requêtes pour éviter des requêtes coûteuses. Pour prévenir les pannes, ils ont mis en place une haute disponibilité avec un standby, des réplicas en lecture, ainsi qu’une limitation du débit pour éviter les surcharges. L’utilisation de PgBouncer pour le pooling des connexions et la mise en cache ont aussi contribué à l’amélioration des performances. Les changements de schéma sont limités et soumis à des limites de temps strictes. Des travaux sont en cours avec Azure pour la réplication en cascade afin d’augmenter le nombre de réplicas en lecture. OpenAI vise la continuité de la croissance de l’infrastructure, envisageant d’autres approches telles que le sharding de PostgreSQL.


L’actu sur arstechnica.com : White House Alters Arrest Photo Of Ice Protester Says The Memes Will Continue

L’article porte sur la manipulation d’une photo d’arrestation par la Maison Blanche. Nekima Levy Armstrong, avocate des droits civiques, a été arrêtée après une manifestation dans une église, son pasteur étant présumé être un agent d’Immigration and Customs Enforcement (ICE). La Maison Blanche a publié une version modifiée de la photo d’arrestation de Levy Armstrong, la présentant en larmes, alors que des témoins affirment qu’elle était calme. Des responsables de l’administration ont défendu cette manipulation, indiquant que “les mèmes continueront”.

L’article souligne les accusations de diffamation contre la Maison Blanche et les actions potentielles d’ingérence dans la procédure judiciaire. Le mari de Levy Armstrong a déclaré qu’elle s’était proposée de se rendre, mais qu’elle a finalement été arrêtée avec des menottes. L’article mentionne également le contexte de la manifestation, lié à l’augmentation de l’activité d’ICE et au décès d’une résidente de Minneapolis, Renee Nicole Good.


L’actu sur valueaddedresource.net : Ebay Explicitly Bans Ai Buy For Me Agents Updates Arbitration Dispute Rules In User Agreement Update

eBay a mis à jour son accord d’utilisation, interdisant explicitement les agents “acheter pour moi” basés sur l’IA et les bots de scraping de modèles linguistiques volumineux (LLM). Cette mesure vise à contrôler l’interaction des agents d’IA avec la plateforme, potentiellement en réaction aux initiatives concurrentes comme le test “Buy For Me” d’Amazon. L’article souligne également des changements importants concernant l’arbitrage et la résolution des litiges. eBay a mis à jour l’adresse pour les demandes d’arbitrage et a renforcé sa clause d’arbitrage, excluant désormais explicitement plus de types d’actions en justice collectives. Les utilisateurs existants qui souhaitaient se retirer de l’arbitrage n’ont plus cette possibilité, une opportunité étant offerte seulement aux nouveaux utilisateurs.


Il y a une bulle de révision du code de l’IA

L’essor des outils d’examen de code basés sur l’IA suscite un débat sur leur valeur et leur avenir. L’article, dont l’auteur est à la tête d’un outil d’examen de code par l’IA, examine la prolifération de ces outils et les stratégies de différenciation. L’auteur met en avant une approche basée sur l’indépendance, l’autonomie et les boucles de rétroaction. L’indépendance suggère que l’agent de révision doit être distinct de l’agent de codage. L’autonomie souligne la nécessité d’une validation de code entièrement automatisée. Les boucles impliquent une interaction continue entre l’ingénieur, l’agent de codage et l’agent de validation.

Les commentaires soulignent les limites actuelles de l’IA dans l’examen du code, notamment sa difficulté à saisir le contexte et à distinguer les questions importantes des “nitpicks”. L’IA excelle à détecter des problèmes spécifiques, mais elle n’est pas encore capable de remplacer entièrement l’examen humain, qui partage les connaissances et identifie les lacunes structurelles. La pertinence de l’indépendance des outils est remise en question, certains soulignant les avantages potentiels d’une intégration plus étroite. D’autres se demandent si les plateformes existantes, telles que GitHub et GitLab, vont dominer le marché en intégrant nativement des outils d’examen de code par l’IA.


Des célébrités disent qu’elles sont censurées par TikTok après s’être prononcées contre ICE

Des célébrités affirment être victimes de censure sur TikTok après avoir critiqué l’agence américaine de contrôle des frontières et des douanes (ICE), suite à la mort d’Alex Pretti, tué par des agents de l’ICE. L’actrice Megan Stalter a annoncé qu’elle quittait TikTok, estimant que l’application supprimait ses vidéos anti-ICE. Finneas, frère de Billie Eilish, aurait également vu sa vidéo critiquant l’ICE censurée.

De nombreux commentaires mettent en lumière des inquiétudes concernant la liberté d’expression et la partialité algorithmique sur la plateforme. Des utilisateurs s’interrogent sur la suppression des contenus politiques ou critiques. Certains participants évoquent des biais potentiels liés aux algorithmes et aux modérateurs de TikTok. Des comparaisons sont faites avec d’autres plateformes sociales, soulignant les défis liés à la modération et à la diversité des opinions. Ces conversations révèlent des tensions autour de la censure, la transparence des algorithmes et l’impact de ces pratiques sur le débat public. D’autres critiques pointent du doigt les liens financiers de TikTok et l’influence politique possible. Plusieurs internautes s’inquiètent de la fiabilité des informations diffusées sur la plateforme et de la manipulation potentielle de l’opinion publique. Certains évoquent aussi des problèmes liés au manque de neutralité de certaines plateformes.


Introduction aux index PostgreSQL

PostgreSQL Indexes: Un guide pour les développeurs familiarisés avec le concept, mais souhaitant approfondir leur compréhension des mécanismes internes, des compromis et des types d’index offerts.

Les index, outils clés pour accélérer l’accès aux données, fonctionnent en minimisant la quantité de données lues sur le disque. Ils permettent aussi d’appliquer des contraintes comme les clés primaires. Cependant, leur efficacité est liée à la requête : un index ne sera utile que si la requête correspond aux colonnes et types de données indexés et si elle ne renvoie pas une grande proportion de la table (moins de 15-20% selon une règle empirique). PostgreSQL offre plusieurs types d’index : B-tree (le plus courant), Hash, BRIN, GIN, GiST et SP-GiST, chacun avec ses avantages et inconvénients.

L’article explore le stockage des données sur disque et l’impact des index sur les performances. Il met en évidence les coûts associés aux index : occupation d’espace disque, impact sur les opérations d’écriture (INSERT, UPDATE, DELETE), influence sur le planificateur de requêtes et l’utilisation de la mémoire.

Les différents types d’index sont présentés : B-tree (polyvalent), Hash (adapté aux données uniques), BRIN (optimisation pour les scans séquentiels sur de grandes tables), GIN (pour les données composites comme les textes), GiST et SP-GiST (pour les types de données géométriques, etc.). Des exemples concrets illustrent comment utiliser des index partiels, multi-colonnes, covering ou d’expression pour optimiser les requêtes.

1/80
--:--