Category: Technologie

Amazon condamnée à une amende de 2,5 milliards de dollars pour des abonnements Prime trompeurs

2025-09-25
Amazon condamnée à une amende de 2,5 milliards de dollars pour des abonnements Prime trompeurs

La FTC a ordonné à Amazon de payer 2,5 milliards de dollars - 1 milliard de dollars d'amende civile et 1,5 milliard de dollars de remboursements - pour avoir frauduleusement inscrit des millions de personnes à Amazon Prime sans leur consentement et rendu les annulations difficiles. La FTC a allégué qu'Amazon utilisait des interfaces utilisateur manipulatrices et avait délibérément compliqué le processus d'annulation. Cet accord représente une victoire significative pour la protection des consommateurs et établit un précédent pour lutter contre les pratiques d'abonnement trompeuses.

Technologie

Batteries Pas Chères : Un Scannage par Tomographie Axiale Computerisée Révèle des Défauts Choquants

2025-09-25
Batteries Pas Chères : Un Scannage par Tomographie Axiale Computerisée Révèle des Défauts Choquants

Lumafield a utilisé la tomographie axiale computerisée (TAC) par rayons X pour analyser plus de 1 000 batteries lithium-ion, révélant des défauts de fabrication dangereux dans les batteries à bas prix et les contrefaçons vendues sur des plateformes telles qu'Amazon et Temu. Un défaut appelé « surplomb de l'anode négative » augmente considérablement le risque d'incendie et de court-circuit. Alors que les batteries de grandes marques comme Samsung et Panasonic n'ont présenté aucun problème, les batteries à bas prix ont affiché un taux de défauts de 8 %, certaines contrefaçons dépassant même les 15 %. Cela souligne les risques liés à la priorité accordée au prix plutôt qu'à la sécurité lors de l'achat de batteries pour appareils.

Technologie scannage TAC

Le Purge des Fonctionnaires Fédéraux de Musk : Le Massacre de la Saint-Valentin et l'E-mail Absurde

2025-09-25
Le Purge des Fonctionnaires Fédéraux de Musk : Le Massacre de la Saint-Valentin et l'E-mail Absurde

Les licenciements massifs de fonctionnaires fédéraux orchestrés par Elon Musk ont provoqué un tollé, des dizaines de milliers de personnes perdant leur emploi dans ce qui est devenu le « Massacre de la Saint-Valentin ». Le processus a été chaotique et peu professionnel, de nombreux employés subissant un traitement injuste et une humiliation publique. Après les licenciements, Musk a exigé des rapports d'activité hebdomadaires de tous les employés restants, suscitant un mécontentement généralisé. Les employés ont répondu de manière créative et défiantes, utilisant différentes langues, citant la Constitution, et même détaillant leurs responsabilités parentales. L'incident met en lumière l'absurdité du processus décisionnel et le manque de respect pour la dignité des employés, ouvrant un débat plus large sur l'efficacité du gouvernement et les droits des employés, et exposant la nature controversée du style de gestion de Musk.

Technologie

Critique : 2 millions d’appareils Cisco vulnérables à une faille zero-day activement exploitée

2025-09-25
Critique : 2 millions d’appareils Cisco vulnérables à une faille zero-day activement exploitée

Une vulnérabilité zero-day critique (CVE-2025-20352) affectant jusqu’à 2 millions d’appareils Cisco est activement exploitée. Présente dans toutes les versions prises en charge de Cisco IOS et IOS XE, cette faille permet aux attaquants distants de faire planter les appareils ou d’exécuter du code arbitraire. L’exploitation tire parti d’un dépassement de pile dans le composant SNMP, nécessitant une chaîne de communauté en lecture seule et des privilèges système. Cisco recommande fortement de procéder à des mises à jour immédiates vers les versions logicielles corrigées.

Technologie

Le problème de la désinformation sur Facebook : une course contre la montre

2025-09-25
Le problème de la désinformation sur Facebook : une course contre la montre

Une analyse des publications Facebook des 25 principaux organes de presse australiens révèle la propagation persistante de la désinformation, notamment de fausses allégations concernant l’hydroxychloroquine et des théories du complot sur la fraude électorale. L’étude montre des conséquences réelles importantes, notamment des dommages pour la santé et une baisse de la confiance du public. Malgré les efforts de vérification des faits, la désinformation s’avère « collante », réapparaissant régulièrement lors des élections. Des personnalités de premier plan amplifient le problème. L’étude souligne la nécessité d’une approche multiforme pour lutter contre la désinformation, notamment des messages contraires de leaders de confiance, l’engagement des médias et des campagnes d’alphabétisation numérique.

Technologie

Un projet de loi californien vise à simplifier la conformité à la CCPA : l’A.B. 566 sollicite l’approbation du gouverneur

2025-09-25
Un projet de loi californien vise à simplifier la conformité à la CCPA : l’A.B. 566 sollicite l’approbation du gouverneur

La CCPA californienne accorde aux consommateurs des droits en matière de protection des données, mais leur exercice est difficile. L’A.B. 566 simplifie ce processus en exigeant que les navigateurs offrent aux utilisateurs un moyen simple d’indiquer aux entreprises qu’ils ne souhaitent pas que leurs données soient vendues ou partagées. Cela rend la CCPA plus conviviale, autonomise les consommateurs et rééquilibre la relation de pouvoir. Malgré l’opposition du secteur, ce projet de loi est considéré comme pro-consommateur et non restrictif pour l’innovation.

Technologie

Mosaïque aléatoire : sécuriser le matériel avec des haricots, des lentilles et du riz coloré

2025-09-25

Cet article présente la mosaïque aléatoire, une nouvelle méthode de sécurité physique. Les techniques traditionnelles anti-effraction sont facilement contournées. Les auteurs explorent les menaces telles que les attaques de la chaîne d'approvisionnement et les attaques Evil Maid, en analysant les méthodes existantes (sceaux anti-effraction, vernis à ongles pailleté). Ils proposent une nouvelle approche utilisant des haricots colorés, du riz, etc., pour créer un motif de mosaïque unique et facilement vérifiable qui détecte les accès non autorisés. Cette méthode simple et peu coûteuse, combinée à l'emballage sous vide, convient au stockage à court et à long terme et au transport. L'article présente également l'application Blink Comparison pour la comparaison d'images.

Trafic étrange sur les IXP : observations d’un administrateur

2025-09-25
Trafic étrange sur les IXP : observations d’un administrateur

L’auteur, qui exploite l’un des plus grands réseaux IXP d’Internet, utilise bgp.tools pour surveiller et révéler une quantité surprenante de trafic inattendu sur les IXP. Cela inclut divers protocoles de routage (OSPF, IS-IS, RIP), des protocoles d’attribution automatique d’adresses (DHCP, IPv6 RA) et des protocoles spécifiques aux fournisseurs (LLDP, CDP, MNDP), tous représentant des risques de sécurité tels que la divulgation d’informations et le détournement de trafic, pouvant même entraîner des pannes. L’auteur met également en évidence un trafic étrange, comme les protocoles de réseau domestique (UPnP), les protocoles de découverte d’imprimantes (MDNS) et les requêtes DNS de diffusion erronées résultant de mauvaises configurations. L’auteur préconise une surveillance accrue du trafic et des contrôles d’accès sur les IXP pour améliorer la sécurité du réseau.

Vulnérabilité GoAnywhere MFT CVE-2025-10035 : Un mystère CVSS 10.0

2025-09-25
Vulnérabilité GoAnywhere MFT CVE-2025-10035 : Un mystère CVSS 10.0

watchTowr Labs a disséqué CVE-2025-10035, une vulnérabilité critique dans Fortra GoAnywhere MFT avec un score CVSS parfait de 10.0. Cette vulnérabilité de désérialisation permet à un attaquant ayant une signature de réponse de licence falsifiée de désérialiser des objets arbitraires, conduisant potentiellement à une injection de commande. Bien que l'exploitation nécessite une exposition sur Internet, watchTowr Labs a découvert une méthode non authentifiée pour obtenir un jeton de demande de licence, contournant l'authentification. Cependant, un obstacle de vérification de signature persiste. L'analyse détaille le processus d'exploitation, soulevant des questions sur de possibles contournements de signature non découverts ou des clés privées divulguées. Un outil de détection est fourni pour aider les utilisateurs à identifier les instances vulnérables.

Retour obligatoire au bureau chez Microsoft : un échec de gestion ?

2025-09-25
Retour obligatoire au bureau chez Microsoft : un échec de gestion ?

L'annonce par Microsoft d'une politique de retour obligatoire au bureau (RTO) pour les employés situés à moins de 80 km de son siège de Redmond, à partir de février 2026, a suscité la controverse. Bien que l'entreprise nie qu'il s'agisse d'une mesure de réduction des coûts, beaucoup y voient un symptôme de mauvaise gestion, ignorant le succès du télétravail et le bien-être des employés. L'article critique les motivations derrière cette décision, suggérant qu'elle provient d'une méfiance, de conceptions erronées sur l'efficacité du télétravail et d'un désir de contrôle. Le RTO obligatoire impose des charges supplémentaires aux employés (transport, garde d'enfants, etc.), affecte négativement leur santé mentale et pourrait entraîner la perte d'employés précieux.

Technologie

Un bug de Pocket Casts affiche des publicités aux abonnés à vie

2025-09-25
Un bug de Pocket Casts affiche des publicités aux abonnés à vie

L'application de podcast Pocket Casts est confrontée à des critiques après avoir diffusé des publicités à des utilisateurs anciens qui avaient payé pour un accès à vie sans publicité. Initialement une application à achat unique (2010), elle est passée à un modèle d'abonnement en 2019. Bien qu'Automattic, la société mère, ait promis un accès sans publicité aux premiers payants dans le cadre du programme « Pocket Casts Champion », certains utilisateurs voient désormais des publicités. Le PDG d'Automattic, Matt Mullenweg, a attribué cela à un bug et a déclaré que tous les utilisateurs payants ne devraient pas voir de publicités. L'incident met en évidence les défis liés au maintien des promesses « à vie » lors des changements de modèle économique. Seuls quelques milliers d'utilisateurs sont concernés.

Snapdragon X2 Elite de Qualcomm : Un bond légendaire pour Windows sur Arm ?

2025-09-25
Snapdragon X2 Elite de Qualcomm : Un bond légendaire pour Windows sur Arm ?

Qualcomm a dévoilé les processeurs Snapdragon X2 Elite et X2 Elite Extreme, sa deuxième génération de puces Windows sur Arm, avec des gains de performances significatifs. Fabriqués avec un processus 3 nm, ils promettent une augmentation jusqu'à 31 % des performances du CPU et une amélioration de 2,3x des performances du GPU par watt par rapport à la génération précédente. Le X2 Elite Extreme affirme même des performances du CPU 75 % plus rapides que la concurrence à la même puissance. Dotés d'une NPU Hexagon 80 TOPS, ces puces visent à améliorer les capacités d'IA. Bien qu'ils promettent une autonomie de plusieurs jours, les ordinateurs portables utilisant ces puces ne sont pas attendus avant le premier semestre 2026. L'annonce a également laissé entendre des implications potentielles pour le projet Android pour PC de Google.

Technologie

Microsoft étend les mises à jour de sécurité de Windows 10 : options gratuites et payantes disponibles

2025-09-25
Microsoft étend les mises à jour de sécurité de Windows 10 : options gratuites et payantes disponibles

Face aux critiques et aux inquiétudes des utilisateurs, Microsoft a annoncé de nouvelles options permettant aux utilisateurs américains et européens d’étendre gratuitement les mises à jour de sécurité de Windows 10, quelques jours seulement avant la fin du support le 14 octobre. Les utilisateurs américains peuvent choisir une option gratuite impliquant la sauvegarde de leur profil pour un an de mises à jour, ou payer 30 $ ou échanger 1000 points Microsoft Rewards. Les utilisateurs européens peuvent obtenir un an gratuit de mises à jour en se connectant avec un compte Microsoft. Cela fait suite aux pressions exercées par les groupes de défense européens et aux inquiétudes généralisées concernant la mise à niveau vers Windows 11.

Technologie

Les géants de la tech adoptent l'IA, entraînant des licenciements : gains d'efficacité ou crise du chômage ?

2025-09-25
Les géants de la tech adoptent l'IA, entraînant des licenciements : gains d'efficacité ou crise du chômage ?

Des géants de la technologie comme SAP, Amazon et Salesforce adoptent agressivement l'IA pour améliorer l'efficacité et réduire les coûts. Cependant, cette tendance entraîne des licenciements importants. Le directeur financier de SAP prévoit une baisse du nombre d'ingénieurs nécessaires grâce à l'automatisation ; le PDG estime que 60 à 70 % des emplois pourraient être numérisés. Le PDG d'Amazon a également déclaré que l'IA entraînerait une réduction de l'effectif total de l'entreprise. Bien que de nouveaux postes soient créés, les travailleurs à bas salaires devraient être touchés de manière disproportionnée. Ce gain d'efficacité induit par l'IA ouvre-t-il la voie à une crise du chômage plus importante ?

Technologie

L'UE envisage une refonte du consentement aux cookies : la fin des fenêtres contextuelles agaçantes ?

2025-09-25
L'UE envisage une refonte du consentement aux cookies : la fin des fenêtres contextuelles agaçantes ?

La directive e-Privacy de 2009, qui oblige les sites web à obtenir le consentement des utilisateurs pour les cookies, a entraîné une avalanche de bannières de consentement, provoquant une fatigue chez les utilisateurs. La Commission européenne prévoit une réglementation « omnibus » en décembre pour simplifier la surveillance des entreprises numériques, ce qui pourrait assouplir les règles relatives aux cookies. Cela pourrait inclure la possibilité de configurer les préférences en matière de cookies une seule fois ou d'exempter les cookies pour les fonctions techniquement nécessaires et les statistiques simples. Le Danemark a proposé des modifications similaires. Cependant, la prochaine loi sur l'équité numérique, axée sur la publicité, suggère que de nouvelles batailles concernant la réglementation des cookies sont à prévoir.

Technologie

Verrouillage VMware : Les districts scolaires confrontés à un cauchemar informatique

2025-09-25
Verrouillage VMware : Les districts scolaires confrontés à un cauchemar informatique

La migration d’un district scolaire de l’Indiana loin de VMware a entraîné de graves problèmes de compatibilité. Son matériel Dell, acheté en 2019 avec une durée de vie supposée de 10 ans, n’est plus pris en charge sans VMware. Cet investissement de 250 000 $ oblige désormais le district à utiliser du matériel sans support, ce qui entraîne des retards de projets et nécessite une replanification complète de l’infrastructure informatique pour les trois à quatre prochaines années. Un district scolaire de l’Idaho, qui utilise VMware depuis 2008, est confronté à des défis similaires avec des coûts de mise à niveau élevés. Cela souligne les aspects problématiques du regroupement de logiciels et de matériel par les grandes entreprises de technologie, ce qui a des conséquences pour les organisations comme les établissements scolaires disposant de budgets limités.

Technologie

La Danse Gravitatoire de Jupiter : Dévoilement des Lacunes de Kirkwood

2025-09-25
La Danse Gravitatoire de Jupiter : Dévoilement des Lacunes de Kirkwood

La ceinture d'astéroïdes, un vaste anneau de roches et de poussière entre Mars et Jupiter, abrite de curieux espaces vides connus sous le nom de lacunes de Kirkwood. Ces espaces ne sont pas complètement dépourvus d'astéroïdes, mais leurs populations sont significativement plus clairsemées que les régions environnantes. Le coupable ? L'immense gravité de Jupiter. L'attraction gravitationnelle de Jupiter crée des résonances orbitales avec les astéroïdes, entraînant des perturbations périodiques qui modifient progressivement leurs orbites. Au fil du temps, ces astéroïdes sont essentiellement « éjectés » d'orbites résonantes spécifiques, créant les lacunes. La découverte des lacunes de Kirkwood fournit des informations précieuses sur la façon dont la gravité planétaire façonne la structure de la ceinture d'astéroïdes.

La réforme de la loterie H-1B : un mirage de niveau de salaire

2025-09-25
La réforme de la loterie H-1B : un mirage de niveau de salaire

Le département de la Sécurité intérieure a proposé de remplacer la loterie H-1B par un système pondéré basé sur les niveaux de salaire du département du Travail (DOL). Cependant, des recherches révèlent que ce système ne privilégie pas les travailleurs hautement qualifiés ou bien rémunérés. Au lieu de cela, il favorise les grandes entreprises d'externalisation, réduit les visas pour les diplômés américains et n'augmente que marginalement les salaires des titulaires de H-1B. Une analyse des données de la FOIA montre qu'un système basé sur la rémunération serait beaucoup plus efficace pour attirer les talents hautement qualifiés et pour augmenter considérablement les salaires moyens des titulaires de H-1B.

Technologie

Le Changement dans la Tech : Le Hype de l’IA, les Obligations de Retour au Bureau et l’Anxiété des Licenciements

2025-09-25
Le Changement dans la Tech : Le Hype de l’IA, les Obligations de Retour au Bureau et l’Anxiété des Licenciements

L'industrie technologique connaît une transformation importante. L'optimisme des années précédentes a cédé la place à l'anxiété, alimentée par l'engouement pour l'IA, les obligations de retour au bureau et les licenciements généralisés. Les managers sont plus prompts à licencier, et la sécurité de l'emploi autrefois fiable pour les développeurs a disparu. L'auteur souligne que les outils d'IA créent à la fois des gains d'efficacité et une insécurité de l'emploi, que les obligations de retour au bureau érodent la confiance et imposent des horaires rigides, et que les licenciements massifs détruisent le marché du travail auparavant stable. Le conseil proposé est que les managers soutiennent publiquement les politiques de l'entreprise, tout en reconnaissant et en abordant en privé les préoccupations des employés, en trouvant de petites manières d'améliorer l'environnement de travail et en maintenant le moral de l'équipe au milieu de l'incertitude.

Technologie

Débloquer la matière noire microbienne : de nouveaux antibiotiques découverts dans le sol

2025-09-25
Débloquer la matière noire microbienne : de nouveaux antibiotiques découverts dans le sol

Des chercheurs de l’université Rockefeller ont mis au point une nouvelle méthode pour accéder au potentiel génétique des bactéries incultivables présentes dans le sol. En extrayant de grands fragments d’ADN directement du sol, ils ont contourné la nécessité d’une culture en laboratoire et séquencé des centaines de génomes bactériens jamais vus auparavant. Cela a permis de découvrir deux nouvelles pistes prometteuses pour des antibiotiques, dont l’une, l’érutacidine, cible efficacement les bactéries résistantes aux médicaments. Cette approche évolutive ouvre une nouvelle ère de découverte de médicaments et fournit des informations sur le vaste monde microbien inexploré qui façonne notre environnement.

Technologie métagénomique

Apache SedonaDB : Lancement d’un moteur de base de données spatiale à nœud unique

2025-09-25

La communauté Apache Sedona annonce SedonaDB, un nouveau moteur de base de données analytique à nœud unique, open source, développé en Rust qui traite les données spatiales comme des citoyens de première classe. Extrêmement rapide et facile à installer, SedonaDB offre des interfaces Python et SQL et s’intègre parfaitement à des outils tels que GeoArrow, GeoParquet et GeoPandas. Tirant parti d’Apache Arrow et d’Apache DataFusion, il fournit un moteur de requête vectorisé moderne et optimise les opérations spatiales grâce à l’indexation spatiale et à la réduction des données. Idéal pour l’analyse de données spatiales de petite à moyenne taille, SedonaDB complète l’écosystème Sedona existant en offrant une alternative simple et performante aux systèmes distribués pour le traitement local.

T-Carrier : L'épine dorsale oubliée d'Internet

2025-09-25
T-Carrier : L'épine dorsale oubliée d'Internet

Cet article explore l'histoire de la technologie T-Carrier, un système de transport numérique qui a joué un rôle crucial dans l'évolution des télécommunications et d'Internet. Connues pour leur fiabilité et leur faible latence, les lignes T1, un type courant de T-Carrier, étaient une option prédominante pour l'accès Internet commercial, notamment pour les jeux en ligne, malgré leur bande passante relativement faible par rapport aux technologies plus récentes comme l'ADSL. L'article explique les détails techniques du T-Carrier, sa relation avec l'ISDN et le SONET, et son déclin éventuel, soulignant son impact durable sur les réseaux modernes.

Technologie

LeoLabs : Votre accès aux données de l'orbite terrestre basse

2025-09-25

LeoLabs fournit une plateforme complète pour accéder et analyser les données des satellites en orbite terrestre basse (LEO). Ses services vont du suivi et de la surveillance en temps réel aux prédictions d'évitement de collision et aux analyses avancées d'orbite. Les utilisateurs peuvent accéder à un vaste catalogue de données satellitaires, réaliser des évaluations de conjonction et utiliser des API et des outils pour des analyses approfondies. Cette plateforme est inestimable pour les opérateurs de vaisseaux spatiaux, les institutions de recherche et les agences gouvernementales.

Un smartphone transformé en spectromètre de poche grâce à une simple carte

2025-09-24
Un smartphone transformé en spectromètre de poche grâce à une simple carte

Des chercheurs de l'université Purdue ont mis au point une méthode ingénieuse pour transformer un smartphone ordinaire en spectromètre de haute précision à l'aide d'une simple carte comportant un tableau de référence de couleur spécial. La technique utilise un algorithme pour analyser les photos prises avec le smartphone, extrayant des informations spectrales cachées avec une précision de 1,6 nanomètres. Cette percée promet de nombreuses applications dans la défense, la médecine, la sécurité alimentaire et bien plus encore, rendant la spectroscopie plus abordable et accessible.

Technologie analyse spectrale

Copilot de Microsoft : Intégration de l’IA dans Edge, pour mener la bataille des navigateurs IA

2025-09-24
Copilot de Microsoft : Intégration de l’IA dans Edge, pour mener la bataille des navigateurs IA

Microsoft intègre activement son assistant IA, Copilot, à son navigateur Edge, lui permettant de contrôler directement les onglets et d’automatiser des tâches comme les réservations de restaurants et les comparaisons de prix. Au lieu de créer un nouveau navigateur IA, Microsoft améliore son navigateur existant avec des fonctionnalités IA pour une expérience plus fluide. Copilot exécutera les tâches en temps réel avec transparence, en garantissant le contrôle de l’utilisateur. Cette stratégie vise à concurrencer des rivaux comme Gemini de Google et Comet de Perplexity, Microsoft affirmant détenir une position de leader dans la course aux navigateurs IA.

Technologie

Neural Super Sampling (NSS) d'Arm : Upscaling IA en temps réel pour mobile

2025-09-24
Neural Super Sampling (NSS) d'Arm : Upscaling IA en temps réel pour mobile

Arm présente Neural Super Sampling (NSS), une solution d'upscaling de nouvelle génération alimentée par l'IA qui remplace l'anti-crénelage temporel (TAA) basé sur des heuristiques traditionnelles. NSS utilise un réseau neuronal entraîné pour apprendre à partir de données d'images, s'adaptant à diverses scènes et contenus, résolvant efficacement les problèmes tels que les effets fantômes et l'instabilité courants dans les anciennes méthodes. Entraîné à l'aide de l'apprentissage récurrent et d'une fonction de perte spatio-temporelle, optimisé avec PyTorch et Slang, NSS possède une architecture UNet à quatre niveaux. Ses sorties de paramètres pilotent l'étape de post-traitement pour un upscaling en temps réel efficace. Les tests de performance montrent que NSS surpasse les technologies existantes en termes de qualité d'image et de vitesse, promettant des performances en temps réel sur le matériel mobile.

Technologie

Les compagnies aériennes américaines poussent pour la dérégulation, menaçant les droits des passagers

2025-09-24
Les compagnies aériennes américaines poussent pour la dérégulation, menaçant les droits des passagers

Les principales compagnies aériennes américaines, notamment American, Delta, Southwest et United, font pression pour la dérégulation, affirmant que cela réduira les coûts et stimulera la concurrence. Cependant, cette mesure risque d'éroder considérablement les droits des passagers et d'augmenter les frais cachés. Les protections clés menacées comprennent les remboursements automatiques en cas d'annulation, la transparence des prix et les sièges garantis pour les familles. Bien que les compagnies aériennes affirment que la dérégulation réduira les tarifs, le résultat probable sera davantage de frais, moins de responsabilité pour les défaillances de service et une diminution du sentiment de protection du consommateur. Cela pourrait conduire à une expérience de voyage aérien plus coûteuse et opaque pour les passagers.

AWS S3 : Comment des disques durs bon marché alimentent un système de stockage massivement évolutif

2025-09-24
AWS S3 : Comment des disques durs bon marché alimentent un système de stockage massivement évolutif

Cet article dévoile l'échelle étonnante et la technologie sous-jacente d'Amazon S3. S3 exploite des disques durs HDD bon marché, surmontant les limitations des E/S aléatoires lentes grâce à un parallélisme massif, au codage d'effacement et à des techniques intelligentes d'équilibrage de charge (comme le « pouvoir de deux choix »). Cela permet des millions de requêtes par seconde, un débit ultra-élevé et une disponibilité exceptionnelle. La stratégie de stockage de données de S3 intègre le placement aléatoire des données, le rééquilibrage continu et l'effet lissant de l'échelle pour éviter les points chauds. La parallélisation aux niveaux utilisateur, client et serveur améliore encore les performances. En fin de compte, S3 a évolué d'un service de stockage de sauvegarde et d'images à un composant fondamental des infrastructures d'analyse de big data et d'apprentissage automatique.

Technologie

Canular de menace à la sécurité nationale des services secrets : un récit de mensonges et de propagande

2025-09-24
Canular de menace à la sécurité nationale des services secrets : un récit de mensonges et de propagande

Les services secrets ont annoncé avoir déjoué une grave menace à la sécurité nationale, une affirmation reprise par les grands médias sans examen critique. Or, la réalité est bien moins dramatique. La menace supposée était une entreprise criminelle classique : une ferme de SIM utilisant des milliers de cartes SIM pour envoyer du spam et des appels internationaux. Les services secrets, enquêtant sur des menaces envoyées à des politiciens par SMS, ont retracé les messages jusqu’à cette ferme. Ils ont ensuite dramatiquement exagéré la situation, la présentant comme une menace sans précédent à la sécurité nationale capable de paralyser les tours de téléphonie mobile. Un pirate anonyme révèle qu’il s’agit d’une activité criminelle ordinaire, réalisable par toute personne possédant des compétences techniques. Le New York Times, citant de soi-disant experts, a encore propagé cette narrative, révélant la propagande gouvernementale en jeu. L’article expose le récit faux créé par les médias et les agences gouvernementales, expliquant le fonctionnement des fermes de SIM et leur menace réelle insignifiante pour la sécurité nationale.

Programme secret de collecte d'ADN du DHS exposé : un État de surveillance en devenir ?

2025-09-24
Programme secret de collecte d'ADN du DHS exposé : un État de surveillance en devenir ?

Un programme secret de collecte d'ADN mené par la Douane et la Protection des frontières des États-Unis (CBP) depuis 2020 a été révélé, soulevant de graves préoccupations concernant la vie privée. Tirant parti de lacunes juridiques et d'avancées technologiques, la CBP a accumulé une vaste base de données d'ADN d'immigrants, de voyageurs et même de citoyens américains, alimentant les données dans le système national CODIS. Ce programme manque de transparence et de garanties juridiques, l'ADN des enfants étant même collecté et pouvant être utilisé dans des enquêtes criminelles futures. Les organismes de surveillance et les législateurs ont exprimé une forte opposition, soulignant la transformation du programme en un régime de surveillance génétique généralisé. Des poursuites judiciaires sont en cours pour obliger la CBP à divulguer davantage d'informations.

← Previous 1 3 4 5 6 7 8 9 194 195