Meta a aidé Israël dans une campagne massive de censure ciblant le contenu pro-palestinien

2025-04-11
Meta a aidé Israël dans une campagne massive de censure ciblant le contenu pro-palestinien

Des données internes de Meta obtenues par Drop Site News révèlent que le gouvernement israélien a directement orchestré une répression massive des publications critiques envers Israël ou favorables aux Palestiniens sur Instagram et Facebook. Depuis le 7 octobre, Meta a répondu à 94 % des demandes de retrait émanant d'Israël, ciblant principalement les utilisateurs de pays à majorité arabe et musulmane. Cette campagne, utilisant l'IA pour perpétuer la censure, soulève de sérieuses préoccupations concernant la liberté d'expression et la complicité de Meta. L'implication de dirigeants de Meta ayant des liens avec le gouvernement israélien attise encore la controverse.

Lire plus
Technologie Israël

Charts.css : Un framework de graphiques responsive sans JavaScript

2025-04-12

Charts.css est un framework de création de graphiques léger et open source permettant de créer divers graphiques responsive, tels que des graphiques en aires, en colonnes et en lignes, sans JavaScript. Il utilise du HTML sémantique, facilitant la personnalisation des styles et l'accès aux données, et bénéficie d'une excellente accessibilité. Le framework est petit (76 ko, 7 ko compressé), performant, sans dépendances externes, et idéal pour construire des applications web légères.

Lire plus

TinyKVM dans Varnish Cache : un framework de calcul en sandbox ultra-rapide

2025-04-11
TinyKVM dans Varnish Cache : un framework de calcul en sandbox ultra-rapide

Cet article explore l’utilisation de TinyKVM comme framework de calcul au sein de Varnish Cache, en validant ses performances avec des benchmarks Deno JS. TinyKVM offre un sandboxing hautes performances et un isolement par requête, atteignant seulement 0,95 ms de latence même lors du rendu de pages React complexes. Les auteurs abordent le stockage mutable partagé et les mécanismes de prédiction pour optimiser les performances des jeux, ainsi que les API prenant en charge plusieurs langages de programmation. Les benchmarks mettent en évidence les avantages significatifs de TinyKVM en matière de compression GZIP et d’exécution de programmes Deno JS, démontrant une amélioration des performances de 12 % grâce à de simples ajustements de configuration.

Lire plus
Développement

Fuite BGP mondiale : interruption d’Internet causée par un fournisseur de mitigation DDoS

2025-04-11
Fuite BGP mondiale : interruption d’Internet causée par un fournisseur de mitigation DDoS

Cet article analyse un incident de routage BGP survenu le 1er avril 2025. Une fuite BGP d’un fournisseur de mitigation DDoS (AS3223) a entraîné une brève interruption d’Internet et un mauvais acheminement du trafic à l’échelle mondiale. La fuite a duré environ 20 minutes et a affecté plus de 30 000 routes. L’analyse détaille le type de fuite (erreur de chemin, pas d’erreur d’origine) et explore comment l’attribut de chemin BGP « Uniquement pour le client » du RFC 9234 aurait pu l’empêcher. À l’aide de la visualisation BGP de Kentik et des données NetFlow, l’article illustre l’impact sur le trafic Internet, y compris le trafic mal acheminé et le trafic interrompu.

Lire plus
Technologie

L'échec de Mastodon : les failles fatales des réseaux sociaux décentralisés

2025-04-11

L'auteur détaille ses expériences négatives avec Mastodon, concluant que son architecture « fédérée » décentralisée est fondamentalement défectueuse. La fédération conduit à une distribution défaillante de l'information, rendant difficile pour les utilisateurs de voir le contenu qu'ils souhaitent ; la migration des comptes est défaillante, entraînant une perte de données ; la messagerie directe est mal conçue et sujette aux fuites de confidentialité ; la modération du contenu est chaotique et opaque ; et les flux en direct sont inutilisables en raison de la surcharge d'informations. L'auteur compare cela à BlueSky, arguant que, bien que BlueSky ait ses problèmes, il est plus efficace et répond mieux aux besoins fondamentaux d'une plateforme de réseau social. En fin de compte, l'auteur soutient que l'échec de Mastodon ne provient pas d'un seul problème technique, mais d'une combinaison de défauts architecturaux et de culture communautaire qui a rendu la plateforme inerte et peu attrayante.

Lire plus
(v.cx)
Technologie

La fin du No-Code, vive la génération de code par IA !

2025-04-11
La fin du No-Code, vive la génération de code par IA !

En 2025, la révolution du no-code a échoué à tenir sa promesse de démocratiser la création de logiciels. Les plateformes no-code n'ont pas remplacé la programmation traditionnelle, restant très loin des attentes. Une décennie plus tard, une nouvelle approche a émergé : le « vibe coding », alimenté par l'IA et les LLMs pour générer du code prêt pour la production à partir d'invites en langage naturel. Des outils comme Bolt, Lovable et v0 démontrent la supériorité de ce flux de travail d'invite à code. Les gens préfèrent le code réel et le contrôle qu'il offre, rejetant les environnements d'exécution propriétaires et adoptant des normes ouvertes et une flexibilité de déploiement. Le besoin n'était pas de moins de code, mais d'une meilleure façon de l'écrire. La nouvelle génération d'outils utilise les LLMs pour générer du code propre et idiomatique, le déployant sur une infrastructure ouverte, désagrégeant efficacement les limitations de la génération précédente de no-code.

Lire plus
Développement

Refonte du site de documentation de TigerBeetle : remplacement de Docusaurus par une solution basée sur Zig

2025-04-10
Refonte du site de documentation de TigerBeetle : remplacement de Docusaurus par une solution basée sur Zig

L'équipe de TigerBeetle a reconstruit son site de documentation de zéro, abandonnant Docusaurus (basé sur Node.js) au profit d'un générateur de site statique léger et rapide, propulsé par Zig. En tirant parti du système de construction de Zig et de Pandoc, ils ont obtenu une analyse efficace du Markdown et une génération de HTML. Le nouveau site offre une expérience utilisateur améliorée, une empreinte mémoire significativement réduite et même un jeu de Pâques amusant. Cette refonte témoigne de l'engagement de TigerBeetle envers l'excellence technique et une approche pragmatique.

Lire plus

Container Tools : Automatisation de la création d’images conteneur Debian minimales

2025-04-11
Container Tools : Automatisation de la création d’images conteneur Debian minimales

Container Tools est un projet qui automatise la création de systèmes de fichiers racine Debian minimaux à l’aide de debootstrap. Il prend en charge la personnalisation avec des paquets et des configurations spécifiques, et intègre l’analyse de sécurité pour les environnements conteneurisés. Il est facilement extensible à d’autres distributions et projets. Il résout les problèmes de taille excessive, d’inefficacité du réseau et de lenteur des itérations des builds Dockerfile traditionnels. Il crée des images conteneur légères et efficaces en rationalisant le processus de build, en incluant uniquement les composants nécessaires. Des images préconstruites avec Java, Kafka, etc. sont disponibles. La sortie finale est un fichier .tar importable et exécutable via `docker import`.

Lire plus

Applications web collaboratives en temps réel sans ClojureScript : La puissance de Clojure et Datastar

2025-04-11

Cet article présente un jeu web multijoueur en temps réel construit à l'aide de Clojure et du framework léger Datastar. Étonnamment, il n'utilise ni ClojureScript ni aucun JavaScript écrit par l'utilisateur ! En diffusant l'élément principal de la page au client toutes les 200 ms et en tirant parti de l'algorithme de comparaison de DOM efficace de Datastar, il obtient une expérience collaborative en temps réel fluide. L'auteur utilise intelligemment les événements SSE (Server-Sent Events) et la compression Brotli pour résoudre les problèmes de bande passante et éviter les complexités et les goulots d'étranglement liés aux WebSockets. Le projet démontre le potentiel de Clojure dans la construction d'applications web collaboratives en temps réel hautes performances, offrant aux développeurs une alternative simple et efficace.

Lire plus
Développement

Avatars IA : La prochaine frontière du contenu généré par l'IA

2025-04-11
Avatars IA : La prochaine frontière du contenu généré par l'IA

L'IA maîtrise déjà la génération de photos, vidéos et voix réalistes. Le prochain bond ? Les avatars IA – combinant visages et voix pour créer des personnages parlants. Il ne s'agit pas seulement de génération d'images et de doublage ; cela nécessite que l'IA apprenne la coordination complexe de la synchronisation labiale, des expressions faciales et du langage corporel. Cet article explore l'évolution de la technologie des avatars IA, des modèles initiaux basés sur des photos uniques aux modèles sophistiqués qui génèrent des mouvements du corps entier et des arrière-plans dynamiques. Il analyse également les applications des avatars IA dans la création de contenu, la publicité et la communication d'entreprise, et discute des orientations futures, telles que des expressions plus naturelles, des mouvements corporels et des interactions avec le monde réel.

Lire plus

Calculatrice TI-84 Plus CE : désormais en ligne et gratuite !

2025-04-11

Fatigué de transporter votre TI-84 Plus CE ? Ce puissant simulateur en ligne vous permet d’accéder à toutes ses fonctionnalités — graphiques, programmation Python, programmes personnalisés — directement dans votre navigateur. Aucun téléchargement, aucune installation, que de la fonctionnalité pure. Idéal pour les étudiants, les enseignants et les ingénieurs. Utilisez-le sur votre téléphone, votre tablette ou votre ordinateur portable — à tout moment, n’importe où. Augmentez votre productivité dès aujourd’hui !

Lire plus
Développement programmation Python

Au-delà du LHC : la prochaine génération de collisionneurs de particules

2025-04-11
Au-delà du LHC : la prochaine génération de collisionneurs de particules

La découverte du boson de Higgs par le Grand collisionneur de hadrons (LHC) a été un triomphe, mais des mystères plus profonds subsistent. Cet article explore quatre propositions pour des collisionneurs de nouvelle génération, notamment des machines électron-positron de haute précision comme le CEPC et le FCC-ee, et un collisionneur de muons de haute énergie. Ces projets sont confrontés à d’énormes obstacles d’ingénierie et politiques, de la construction de tunnels et de la technologie des aimants supraconducteurs aux collaborations internationales. Malgré les délais et les coûts considérables, ces collisionneurs promettent des avancées en physique des particules, révélant potentiellement une physique au-delà du modèle standard, comme la nature de la matière noire.

Lire plus
Technologie collisionneurs

La face cachée de la Lune serait plus sèche qu'on ne le pensait

2025-04-12
La face cachée de la Lune serait plus sèche qu'on ne le pensait

Des scientifiques chinois ont rapporté que des échantillons de sol et de roche lunaires collectés par la mission Chang'e 6 suggèrent que la face cachée de la Lune pourrait être plus sèche que la face visible depuis la Terre. L'analyse de 578 particules du bassin Pôle Sud-Aitken a estimé une abondance d'eau inférieure à 1,5 microgrammes par gramme, moins que dans les échantillons du côté proche de la Lune. Bien que des échantillons supplémentaires soient nécessaires, la sécheresse pourrait être liée à la formation du bassin ou à la distribution verticale de l'eau. Cette découverte ne devrait probablement pas affecter les plans de la NASA d'envoyer des astronautes près du pôle Sud lunaire, où l'on s'attend à trouver de la glace d'eau abondante pour les missions futures.

Lire plus

Photon : Bibliothèque de traitement d’images Rust/WebAssembly haute performance

2025-04-10
Photon : Bibliothèque de traitement d’images Rust/WebAssembly haute performance

Photon est une bibliothèque de traitement d’images Rust haute performance qui compile en WebAssembly, permettant un traitement d’images sûr et ultrarapide, à la fois en natif et sur le Web. Elle prend en charge de nombreux formats d’images (PNG, JPEG, BMP, etc.) et offre plus de 96 fonctions personnalisables couvrant la correction d’images, le redimensionnement, les convolutions, la manipulation des canaux, les transformations, les effets monochromes, la manipulation des couleurs, les filtres, le filigrane et le mélange. Photon est disponible en natif, via WebAssembly dans les navigateurs et Node.js. La version 0.3.2 ajoute de nouvelles fonctionnalités telles que le filtre duotone, la rotation d’image et le filtre de tramage.

Lire plus
Développement

Un pari de 2,5 millions de dollars transformé en 70 millions en moins d'une heure : le plus grand mystère du marché

2025-04-12
Un pari de 2,5 millions de dollars transformé en 70 millions en moins d'une heure : le plus grand mystère du marché

Le 9 avril 2025, un trader a risqué 2,5 millions de dollars sur des options d'achat SPY, réalisant plus de 70 millions en moins d'une heure. L'opération a prédit avec précision la hausse du marché après l'annonce de Trump concernant la suspension des tarifs, avec un volume massif avant la nouvelle. La précision et l'ampleur de l'opération soulèvent de sérieux doutes quant à l'utilisation d'informations privilégiées, car le trader semblait avoir une connaissance anticipée du mouvement du marché. Ce n'était pas qu'un coup de chance ; c'était un pari parfaitement chronométré et à haut risque qui suggère une manipulation potentielle du marché.

Lire plus

RGPD : les lamentations d’un opérateur de site web

2025-04-11

Un opérateur de site web déplore avec humour les complexités du respect du RGPD de l’UE. Incertain de sa conformité totale, il risque des poursuites judiciaires et remet en question l’efficacité de la réglementation. Il affirme que les grandes entreprises contournent facilement les règles, tandis que les petits opérateurs subissent le poids des obligations de conformité. L’article réfléchit sur l’état actuel de la réglementation d’internet et exhorte les utilisateurs à rester vigilants en ligne.

Lire plus
Divers

Avocat américain détenu à la frontière, la fouille de son téléphone soulève des inquiétudes sur des représailles politiques

2025-04-10
Avocat américain détenu à la frontière, la fouille de son téléphone soulève des inquiétudes sur des représailles politiques

L'avocat Amir Makled, du Michigan, a été détenu par des agents fédéraux de l'immigration à son retour de vacances en famille. Les agents ont exigé l'accès à son téléphone, une demande qu'il a refusée. Après un calvaire de 90 minutes, il a été libéré sans explication. Makled pense que sa détention est liée à sa représentation d'un étudiant accusé dans le cadre d'une manifestation pro-palestinienne, probablement due à la répression de l'administration Trump contre les détenteurs de visa pro-Palestine. Il considère la fouille de son téléphone comme une intimidation visant à dissuader les avocats de prendre en charge des affaires similaires. Cependant, l'incident a recueilli un soutien important et a suscité un large débat sur les abus de pouvoir du gouvernement.

Lire plus

Parity : SRE basé sur l'IA pour mettre fin à l'enfer des astreintes

2025-04-10
Parity : SRE basé sur l'IA pour mettre fin à l'enfer des astreintes

Fatigué des alertes à 2h du matin et des alertes sans fin ? Parity utilise l'IA pour automatiser l'investigation, l'analyse des causes profondes et la résolution des problèmes d'infrastructure, faisant des astreintes une chose du passé. Le produit a connu une forte adoption auprès des premiers clients et a le potentiel de définir une nouvelle catégorie. Parity est soutenu par des investisseurs de premier plan, notamment Y Combinator, General Catalyst et Sugar Free Capital, ainsi que des investisseurs providentiels de startups leaders comme Midjourney et Crusoe.

Lire plus

Chaînes de modèle dans Python 3.14 : traitement de chaînes plus sûr au-delà des f-strings

2025-04-10
Chaînes de modèle dans Python 3.14 : traitement de chaînes plus sûr au-delà des f-strings

Python 3.14 introduit les chaînes de modèle (t-strings), étendant les f-strings pour permettre aux développeurs d'accéder et de transformer les valeurs avant l'interpolation des chaînes. Cela prévient les vulnérabilités de sécurité telles que l'injection SQL et les attaques XSS. Les t-strings sont résolues en un nouvel objet `Template` contenant des parties de chaînes et des expressions d'interpolation, permettant un traitement personnalisé, comme la désinfection HTML et la journalisation structurée. Cette amélioration fournit à Python une gestion des chaînes plus flexible et plus sûre, et ouvre de nouvelles possibilités pour la création de DSL et de moteurs de modèles sophistiqués.

Lire plus
Développement chaînes de modèle

L'économie inattendue des temps d'arrêt planifiés d'un site web

2025-04-10

Cet article remet en question la sagesse conventionnelle concernant la disponibilité 24h/24 et 7j/7 des sites web. En utilisant les fermetures du samedi de B&H Photo comme étude de cas, il soutient que tous les sites de commerce électronique n'ont pas besoin d'être constamment disponibles. L'auteur explore le coût élevé d'une disponibilité continue et suggère qu'un temps d'arrêt planifié ne conduit pas nécessairement à une perte significative de clients. L'article établit des parallèles avec l'équipe SRE de Google, qui a intentionnellement introduit de petites pannes pour obliger les utilisateurs à envisager des plans de secours. Enfin, il calcule les économies potentielles sur les coûts du cloud grâce aux temps d'arrêt planifiés et pèse les compromis par rapport à la rémunération des employés de garde.

Lire plus

Un module de noyau Linux minimaliste : exécutables de 7 octets

2025-04-10

L'auteur crée un format de fichier binaire personnalisé sans métadonnées pour Linux à l'aide d'un module de noyau. Initialement visant des exécutables ELF minuscules (atteignant un minimum de 45 octets), l'exploration approfondit les formats aout plus petits, aboutissant à un exécutable de 7 octets, puis de 2 octets. L'article détaille la création du module de noyau, un chargeur personnalisé prenant en charge le nouveau format, la gestion des arguments de pile et de ligne de commande, et des améliorations qui automatisent la sortie du programme. Ce voyage montre la puissance des modules de noyau et l'art de minimiser les exécutables.

Lire plus

Marathon Messier : Une Course Contre la Montre et le Cosmos

2025-04-10
Marathon Messier : Une Course Contre la Montre et le Cosmos

Un marathon Messier est un défi relevé par des astronomes amateurs pour repérer le plus grand nombre possible des 110 objets Messier en une seule nuit. Ces objets, catalogués par Charles Messier, comprennent des galaxies, des nébuleuses et des amas d'étoiles. La période idéale pour cet exploit est généralement quelques semaines entre la mi-mars et début avril, pendant la nouvelle lune. Les observateurs commencent au coucher du soleil et continuent jusqu'au lever du soleil, confrontés à des défis tels que la fatigue et les conditions météorologiques alors qu'ils naviguent dans le ciel pour localiser ces joyaux célestes. L'objectif final ? Repérer les 110 objets Messier avant le lever du soleil.

Lire plus

La soif d'énergie de l'IA : la consommation d'électricité des centres de données doublera d'ici 2030

2025-04-10
La soif d'énergie de l'IA : la consommation d'électricité des centres de données doublera d'ici 2030

Un nouveau rapport de l'Agence internationale de l'énergie (AIE) révèle que la consommation d'électricité des centres de données devrait plus que doubler d'ici 2030, principalement en raison de l'intelligence artificielle (IA). Le rapport prévoit que les centres de données consommeront 945 térawattheures (TWh) en 2030, soit environ l'équivalent de la consommation annuelle d'électricité actuelle du Japon. Les serveurs d'IA représentaient déjà 15 % de la demande totale d'énergie des centres de données en 2024. Si les économies en développement ne devraient représenter que 5 % de la croissance future, les économies avancées contribueront à plus de 20 %. L'AIE estime que 20 % des centres de données prévus pourraient subir des retards de raccordement au réseau. Les experts suggèrent que la consommation d'énergie de l'IA pourrait être sous-estimée, soulignant la nécessité de répondre à l'augmentation de la demande mondiale d'électricité.

Lire plus
Technologie

Searchception : Comment les grandes entreprises technologiques ont détourné votre navigation

2025-04-10
Searchception : Comment les grandes entreprises technologiques ont détourné votre navigation

Vous vous souvenez du temps où les navigateurs et les moteurs de recherche étaient distincts ? Plus maintenant. Cet article détaille comment Google, Microsoft et d'autres ont brouillé les lignes, fusionnant les barres d'adresse et de recherche. Cette « searchception » oriente subtilement les utilisateurs vers leur moteur de recherche par défaut, même lorsque l'URL est connue, maximisant la collecte de données et les revenus publicitaires. L'omnibox, la recherche prédictive, l'intégration profonde du système d'exploitation et même l'imitation visuelle dans les résultats de recherche contribuent à cet effet insidieux. L'auteur plaide pour la récupération de l'autonomie en utilisant des navigateurs avec des barres de recherche et d'adresse séparées, en tapant des URLs complètes et en étant conscient de la manipulation cachée.

Lire plus

La Collection Ultime de Livres de Programmation R

2025-04-10
La Collection Ultime de Livres de Programmation R

Ce site web est la collection ultime de plus de 400 livres gratuits et open-source sur la programmation R. Initialement publié par Oscar Baruffa en août 2020 avec plus de 100 livres, il a grandi pour inclure plus de 400 livres grâce aux contributions de la communauté. Le site dispose d'une fonction de recherche pour une navigation facile, accepte les dons et accueille les soumissions de livres. Construit avec Quarto et sous licence Creative Commons Attribution-NonCommercial-NoDerivs 3.0, le site propose également des statistiques de site en direct et est maintenu par Oscar Baruffa.

Lire plus

La nouvelle percée d'Apple en IA : contrôle précis des modèles génératifs avec le transport d'activation (AcT)

2025-04-10
La nouvelle percée d'Apple en IA : contrôle précis des modèles génératifs avec le transport d'activation (AcT)

Des chercheurs en apprentissage automatique d'Apple ont développé le Transport d'activation (AcT), une nouvelle technique offrant un contrôle précis des grands modèles génératifs, notamment les LLM et les modèles de diffusion texte-image, sans l'entraînement coûteux du RLHF ou de l'ajustement fin. L'AcT dirige les activations du modèle à l'aide de la théorie du transport optimal, obtenant un contrôle agnostique de la modalité avec une surcharge de calcul minimale. Les expériences montrent des améliorations significatives de la mitigation de la toxicité, de l'induction de la véracité dans les LLM et du contrôle du style dans la génération d'images. L'AcT ouvre la voie à des modèles génératifs plus sûrs et plus fiables.

Lire plus

Camions de pompiers municipaux vs. aéroportuaires : une comparaison

2025-04-10
Camions de pompiers municipaux vs. aéroportuaires : une comparaison

Bien que les camions de pompiers municipaux et les véhicules de sauvetage et de lutte contre les incendies d'aéroport (ARFF) combattent tous deux les incendies, leurs rôles et leurs capacités diffèrent considérablement. Les camions municipaux privilégient la maniabilité en milieu urbain, transportant des réservoirs d'eau de différentes tailles (500 à 1 000 gallons) et des équipements tels que des tuyaux, des bouteilles d'air comprimé et de petits outils. Les véhicules ARFF, quant à eux, sont conçus pour une intervention rapide (en 3 minutes) dans les aéroports, avec des réservoirs d'eau plus importants (1 500 à 4 500 gallons) et une tourelle extensible à haute portée (HRET) pour lutter contre les incendies d'avions. Ils transportent également une gamme plus large d'agents extincteurs et ont des exigences d'accélération plus strictes. Les différences s'étendent à la conception du châssis et à la configuration de la cabine, adaptées aux exigences uniques de chaque environnement.

Lire plus

Violation de données chez Blue Shield : une mauvaise configuration de Google Analytics a exposé les données des membres

2025-04-10

Blue Shield of California a annoncé une possible violation de données affectant les informations de santé protégées de certains de ses membres. Entre avril 2021 et janvier 2024, une mauvaise configuration de Google Analytics a permis le partage de certaines données de membres, notamment les détails du contrat, la localisation et les données démographiques, avec Google Ads à des fins de publicité ciblée. Les numéros de sécurité sociale et les informations financières n'ont pas été compromis. Blue Shield a coupé la connexion en janvier 2024 et prend des mesures pour éviter de futurs incidents. Il est conseillé aux membres de surveiller leurs comptes et leurs rapports de crédit pour détecter toute activité suspecte.

Lire plus
Technologie

Koreo : Construire des plateformes Kubernetes complexes avec la programmation fonctionnelle

2025-04-10
Koreo : Construire des plateformes Kubernetes complexes avec la programmation fonctionnelle

Koreo vous permet de construire des plateformes Kubernetes complexes en utilisant des workflows et des fonctions composables, inspirés par la programmation fonctionnelle. Les workflows servent de modèles pour les opérations de la plateforme, définissant les étapes pour des tâches telles que les déploiements d'applications ou le provisionnement d'infrastructure. Les fonctions sont des blocs de construction individuels, encapsulant la logique pour la transformation de données, l'interaction avec les API ou la création de ressources. Des tests intégrés valident la configuration et détectent les erreurs tôt dans le processus. La puissance de Koreo réside dans la programmation de ces workflows : intégrez une logique conditionnelle, des boucles et la gestion des erreurs pour des opérations de plateforme dynamiques, en automatisant les processus complexes, en appliquant des politiques et en construisant des plateformes en libre-service pour les équipes de développement.

Lire plus

Comment le noyau Linux exécute les scripts Shebang

2025-04-10

Cet article explore en détail comment le noyau Linux gère les scripts shebang (!#). En partant d'un script shell simple, l'auteur retrace le flux d'exécution du noyau, révélant les rôles cruciaux de l'appel système `execve`, du module `binfmt_script` et de la fonction `load_script`. L'auteur explique méticuleusement comment le noyau lit le shebang, trouve et exécute l'interpréteur spécifié, puis exécute finalement le script. L'article compare les différences d'exécution entre les scripts avec et sans shebang, et explore le mécanisme de vérification des permissions, offrant aux lecteurs un aperçu fascinant du fonctionnement interne du système Linux.

Lire plus
Développement
← Previous 1 3 4 5 6 7 8 9 280 281