Category: Technologie

Incident de sécurité sur le cloud Oracle : 6 millions d'enregistrements exposés

2025-03-23
Incident de sécurité sur le cloud Oracle : 6 millions d'enregistrements exposés

Le 21 mars 2025, XVigil de CloudSEK a découvert un acteur de menace, « rose87168 », vendant 6 millions d'enregistrements exfiltrés du SSO et du LDAP d'Oracle Cloud. Les données comprennent des fichiers JKS, des mots de passe SSO chiffrés, des fichiers clés et des clés JPS du gestionnaire d'entreprise. L'attaquant, actif depuis janvier 2025, exige un paiement pour la suppression des données. CloudSEK évalue cette menace avec une confiance moyenne et une gravité élevée. L'enquête suggère une vulnérabilité potentielle sur login.(region-name).oraclecloud.com. Des mesures de sécurité immédiates sont recommandées, notamment la réinitialisation des mots de passe, les mises à jour des hachages SASL et la régénération des certificats.

Le programme AP fait peau neuve : des partenariats avec l’industrie s’ajoutent

2025-03-22
Le programme AP fait peau neuve : des partenariats avec l’industrie s’ajoutent

Le College Board, créateur du programme Advanced Placement (AP), révolutionne son programme d’études. En partenariat avec des géants de l’industrie comme IBM et la Chambre de commerce américaine, il a lancé AP Career Kickstart, proposant initialement des cours de cybersécurité et de principes de gestion/finance personnelle. L’objectif est de combler le fossé entre l’enseignement secondaire et les compétences professionnelles recherchées, en attirant des élèves qui ne se concentrent pas uniquement sur les études supérieures. Les cours offrent des crédits universitaires et des compétences reconnues par l’industrie, améliorant ainsi l’employabilité. Cela marque un flou des frontières entre l’enseignement traditionnel et la formation professionnelle, reflétant une réévaluation plus large de la valeur de l’enseignement supérieur par la société.

Le chemin difficile de l'arithmomètre vers le succès : de l'obscurité au standard industriel

2025-03-22

Cet article raconte l'histoire de l'arithmomètre de Charles Xavier Thomas de Colmar. Bien qu'il ne soit pas la première machine à calculer, sa conception robuste et sa capacité de production de masse ont conduit à son succès final. L'article retrace le parcours de la machine depuis sa première apparition publique en 1820 jusqu'à son adoption généralisée dans les années 1870, en examinant son développement mécanique, ses stratégies de marketing et les expériences des utilisateurs. L'arithmomètre a subi des remaniements importants, son design et son positionnement sur le marché étant constamment ajustés. Malgré une adoption initiale lente et des revers face à la concurrence lors d'expositions, des améliorations constantes et des efforts promotionnels ont finalement conduit à une acceptation généralisée et à son rôle crucial dans l'industrie informatique.

Citizen Lab dévoile la portée mondiale de Paragon, fabricant israélien de logiciels espions

2025-03-22
Citizen Lab dévoile la portée mondiale de Paragon, fabricant israélien de logiciels espions

Un nouveau rapport de Citizen Lab révèle que Paragon Solutions, fabricant israélien de logiciels espions, bien qu'affirmant ne vendre qu'aux démocraties, a probablement vendu son logiciel espion Graphite aux gouvernements d'Australie, du Canada, de Chypre, du Danemark, d'Israël et de Singapour. Le rapport, basé sur l'analyse de l'infrastructure du serveur et des certificats numériques, lie Paragon à ces gouvernements. Le logiciel espion de Paragon cible des applications spécifiques, rendant la détection médico-légale plus difficile. Meta a confirmé un indicateur lié à Paragon mentionné dans le rapport. Les conclusions soulèvent de sérieuses inquiétudes concernant l'utilisation abusive des logiciels espions commerciaux et la nécessité d'une surveillance gouvernementale accrue.

Technologie logiciel espion

Attaque à la chaîne d'approvisionnement du logiciel libre : l'incident de la porte dérobée xz

2025-03-22

En mars 2024, une porte dérobée a été découverte dans xz, un logiciel de compression largement utilisé. Un mainteneur malveillant, utilisant le pseudonyme de Jia Tan, a secrètement inséré cette porte dérobée pendant trois ans. La porte dérobée permettait l’exécution de code à distance sur les machines disposant de ssh installé. Sa découverte a été accidentelle, par un développeur Postgres qui enquêtait sur des problèmes de performances non liés. Cet article détaille le fonctionnement de la porte dérobée et propose d’utiliser la reproductibilité de la build pour la détection. La porte dérobée impliquait la modification du processus de build de xz pour injecter un fichier objet malveillant et exploiter le mécanisme ifunc de glibc pour accrocher la fonction RSA_public_decrypt de ssh. L’auteur préconise de construire le logiciel à partir de sources fiables et d’utiliser la reproductibilité de la build pour améliorer la sécurité de la chaîne d’approvisionnement logicielle, comme comparer les versions de GitHub avec les fichiers tarball fournis par le mainteneur et vérifier la cohérence binaire entre les sources de build.

(luj.fr)
Technologie porte dérobée xz

Perturbation imminente du vortex polaire : fin prématurée de l'hiver ?

2025-03-22
Perturbation imminente du vortex polaire : fin prématurée de l'hiver ?

Pendant des mois, de forts vents du vortex polaire ont circulé autour de la région polaire stratosphérique. Cependant, les prévisions indiquent une perturbation majeure ce week-end, avec des vitesses de vent diminuant fortement et potentiellement inversées. Cela pourrait entraîner un réchauffement stratosphérique soudain, avec des températures pouvant augmenter de 25 °C en quelques jours seulement. Cet événement pourrait déplacer le vortex polaire ou le diviser, affectant potentiellement le temps printanier avec de l'air arctique plus froid que la normale. L'ampleur de l'impact sur la troposphère reste incertaine. Cela pourrait signaler une fin prématurée de la saison du vortex polaire, un phénomène observé les années précédentes.

Un tribunal italien ordonne à Google de bloquer les sites pirates, sous peine de lourdes amendes

2025-03-22
Un tribunal italien ordonne à Google de bloquer les sites pirates, sous peine de lourdes amendes

Un tribunal italien a condamné Google pour ne pas avoir bloqué rapidement les sites pirates identifiés par l'autorité italienne des droits d'auteur, l'AGCOM. La décision du tribunal, rendue sans exiger de réponse de Google, souligne la gravité de l'infraction. Ceci fait suite à une affaire similaire contre Cloudflare. L'arrêt met en lumière la position ferme de l'Italie contre le piratage en ligne et ses efforts pour responsabiliser les géants technologiques internationaux au respect des lois locales. Google pourrait faire face à de lourdes amendes quotidiennes s'il ne se conforme pas.

Technologie piratage en ligne

La guerre secrète de la Russie en Europe : 59 incidents révélés

2025-03-22
La guerre secrète de la Russie en Europe : 59 incidents révélés

Depuis l'invasion de l'Ukraine, la Russie et ses mandataires sont accusés d'avoir orchestré des dizaines d'attaques et d'incidents à travers l'Europe, allant des cyberattaques et de la propagande aux assassinats, aux incendies criminels, au sabotage et à l'espionnage. L'objectif : semer la discorde, saper le soutien à l'Ukraine et éroder la confiance du public dans les gouvernements européens. Si le Kremlin nie toute implication, de plus en plus de preuves indiquent la culpabilité de la Russie. Cette campagne « audacieuse » met en évidence une nouvelle stratégie de guerre hybride, exigeant une coopération et un partage du renseignement accrus entre les nations européennes pour contrer la menace.

Difficultés financières de 23andMe : les Californiens peuvent supprimer leurs données génétiques

2025-03-22
Difficultés financières de 23andMe : les Californiens peuvent supprimer leurs données génétiques

Face à des difficultés financières, la société de tests génétiques 23andMe a incité le procureur général de Californie, Rob Bonta, à rappeler aux Californiens leurs droits en vertu de la Loi sur la confidentialité des informations génétiques (GIPA) et de la Loi californienne sur la protection des consommateurs (CCPA) pour supprimer leurs données génétiques et détruire les échantillons. Les utilisateurs peuvent supprimer leurs comptes et leurs informations personnelles via le site Web de 23andMe, en suivant les étapes pour télécharger les données, les supprimer définitivement et détruire les échantillons.

Sphère de Dyson et anneaux-mondes : une stabilité surprenante dans les systèmes binaires

2025-03-22
Sphère de Dyson et anneaux-mondes : une stabilité surprenante dans les systèmes binaires

Éléments incontournables de la science-fiction, les sphères de Dyson et les anneaux-mondes sont généralement considérés comme instables gravitationnellement et sujets à l'effondrement. Cependant, une nouvelle étude de Colin McInnes, de l'Université de Glasgow, révèle que des configurations spécifiques de ces mégastructures à proximité d'un système stellaire binaire peuvent en fait être stables. McInnes a identifié sept points d'équilibre autour d'un système binaire où une structure annulaire pourrait maintenir sa stabilité. Cette recherche a des implications significatives pour la recherche d'intelligence extraterrestre (SETI), pouvant guider les futures études pour rechercher des étoiles brillantes en orbite avec des objets présentant un fort excès d'infrarouge – une signature technologique potentielle indiquant de telles mégastructures.

La publication des archives JFK par l'administration Trump expose des centaines de personnes, entraînant des poursuites judiciaires

2025-03-22
La publication des archives JFK par l'administration Trump expose des centaines de personnes, entraînant des poursuites judiciaires

Dans sa précipitation à publier des archives non expurgées sur l'assassinat de JFK, l'administration Trump a involontairement rendu publics les numéros de sécurité sociale et d'autres informations personnelles sensibles de potentiellement des centaines d'anciens membres du personnel du Congrès et d'autres personnes. Au moins une personne, l'ancien haut fonctionnaire du département de la Justice Joseph diGenova, prévoit de poursuivre les Archives nationales pour violation de la loi sur la confidentialité. Les informations divulguées proviennent de son implication dans l'enquête du Comité Church des années 1970 sur les agissements répréhensibles de la CIA et d'autres agences de renseignement américaines. Les Archives nationales ont publié des milliers de pages sans format de recherche, ce qui rend difficile l'évaluation de l'ampleur de la violation. L'avocat spécialisé en sécurité nationale Mark Zaid a confirmé que la divulgation a affecté des centaines de personnes, dont beaucoup sont encore en vie, qualifiant cette action de non nécessaire et d'inutile pour la compréhension de l'assassinat. Bien que DiGenova blâme le processus de révision bâclé des Archives, il ne tient pas Trump pour responsable de la publication elle-même.

Hubble Capture des Aurores Gigantesques sur Jupiter

2025-03-22
Hubble Capture des Aurores Gigantesques sur Jupiter

Le télescope spatial Hubble observe les aurores de Jupiter, qui sont immenses, des centaines de fois plus énergétiques que celles de la Terre et continues. Ces aurores sont créées par des particules de haute énergie entrant en collision avec des atomes de gaz atmosphérique. Combinées aux données de la sonde Juno, ces observations aideront les scientifiques à mieux comprendre comment le vent solaire et d'autres sources influencent les aurores de Jupiter.

Technologie Aurores

De superbes photos de coucher de soleil sur la Lune capturées par un atterrisseur privé

2025-03-22
De superbes photos de coucher de soleil sur la Lune capturées par un atterrisseur privé

L'atterrisseur lunaire Blue Ghost de Firefly Aerospace a capturé les premières images haute définition d'un coucher de soleil sur la Lune, y compris une photo avec Vénus au loin. Premier engin spatial privé à atterrir à la verticale et à accomplir sa mission entière, Blue Ghost a collecté des données scientifiques pendant cinq heures dans la nuit lunaire avant de succomber au manque d'énergie solaire. Une image montre une lueur unique à l'horizon, possiblement liée à une théorie sur la poussière en lévitation proposée il y a des décennies. Bien que la foreuse de l'atterrisseur n'ait pas atteint la profondeur prévue, la NASA considère la mission comme un succès. Des tentatives de réactivation de l'atterrisseur sont prévues pour début avril, bien que le succès soit improbable.

Meta perd un procès historique : les utilisateurs britanniques pourront refuser la publicité ciblée

2025-03-22
Meta perd un procès historique : les utilisateurs britanniques pourront refuser la publicité ciblée

Les consommateurs britanniques pourront choisir de ne plus recevoir de publicité en ligne ciblée suite à la victoire d'une militante dans son procès historique contre Meta. Tanya O’Carroll, 37 ans, a poursuivi la société mère de Facebook car elle ne lui permettait pas de désactiver le profilage utilisateur utilisé pour vendre des publicités. O’Carroll a été « bombardée » de contenu pour bébés après être devenue mère en 2017. Lorsqu'elle a essayé de désactiver les publicités en utilisant les paramètres de Facebook, le lien ne fonctionnait pas. Après enquête plus approfondie, elle a découvert que Facebook l'avait étiquetée avec plus de 700 caractéristiques basées sur son activité. Il en a déduit les films qu'elle regardait, ses destinations de vacances, ses habitudes d'achat, les vêtements qu'elle aimait, ses sensibilités politiques et ses affaires de santé, de relations et de famille.

Technologie

Un son seulement audible pour vous : percée dans les champs sonores directionnels

2025-03-22
Un son seulement audible pour vous : percée dans les champs sonores directionnels

Des chercheurs ont développé une technologie pour créer des « enclaves audibles », des poches de son localisées et isolées de leur environnement. Cette technologie utilise l'acoustique non linéaire, générant un son audible par l'intersection de deux faisceaux d'ultrasons de fréquences différentes. L'ultrason lui-même est silencieux ; le son audible n'est produit qu'au point d'intersection. Cela promet de révolutionner les expériences de divertissement, de communication et d'audio spatial, permettant un audio personnalisé dans les espaces publics ou créant des zones de conversation privée. Bien que des défis subsistent, tels que la distorsion non linéaire et l'efficacité énergétique, cette technologie représente un changement fondamental dans le contrôle du son.

Les MacBook dominent les ventes d'ordinateurs Apple : 86 % de part de marché

2025-03-22
Les MacBook dominent les ventes d'ordinateurs Apple : 86 % de part de marché

De nouvelles données révèlent la domination des MacBook sur le marché des ordinateurs Apple, avec une part de marché impressionnante de 86 %. Le MacBook Pro est en tête avec 53 % de part de marché, suivi de près par le MacBook Air avec 33 %. En revanche, l'iMac et les autres ordinateurs de bureau Mac ne représentent que 14 %, soulignant une forte préférence des consommateurs pour les ordinateurs portables. Cette tendance suggère qu'Apple privilégie les ressources pour le développement et les mises à jour du MacBook, ce qui entraîne des cycles de mise à jour comparativement plus lents pour les modèles de bureau.

Technologie ordinateurs Apple

Gaia d'AMD : LLM open source pour l'inférence locale sur PC Windows

2025-03-22
Gaia d'AMD : LLM open source pour l'inférence locale sur PC Windows

AMD dévoile Gaia, un projet open source permettant l'exécution locale de modèles linguistiques de grande taille (LLM) sur les machines Windows. Utilisant le SDK Lemonade pour l'inférence et optimisé pour les processeurs Ryzen AI, Gaia utilise la génération augmentée par la récupération (RAG) pour une meilleure précision et des réponses contextuelles. Avec des agents pour le chat, la recherche YouTube et même la génération de blagues, Gaia offre une fonctionnalité hors ligne, améliorant la sécurité et réduisant la latence. Un concurrent de poids dans le domaine des LLM locaux en plein essor, Gaia offre une alternative convaincante aux solutions cloud.

Technologie

Le sixième sens des requins : le monde incroyable de l'électroréception

2025-03-22
Le sixième sens des requins : le monde incroyable de l'électroréception

Comment les requins chassent-ils avec précision dans les profondeurs obscures de l'océan ? La réponse est l'électroréception ! Cet organe incroyable permet aux requins de détecter les faibles champs bioélectriques de leurs proies, même si celles-ci sont cachées sous le sable. L'article explore l'histoire évolutive, le mécanisme de fonctionnement et les applications de l'électroréception chez différentes espèces, révélant l'incroyable biodiversité et les stratégies évolutives de la nature. De la prédation des requins aux décharges des anguilles électriques, l'histoire de l'électroréception est pleine de merveilles et de charme scientifique.

Le Labyrinthe IA de Cloudflare : Déjouer le Scraping de Données IA

2025-03-22
Le Labyrinthe IA de Cloudflare : Déjouer le Scraping de Données IA

Cloudflare, fournisseur d'infrastructure web, a dévoilé "Labyrinthe IA", une nouvelle fonctionnalité conçue pour lutter contre le scraping non autorisé de données IA. Au lieu de simplement bloquer les bots, ce système innovant les attire dans un labyrinthe de contenu réaliste mais sans rapport généré par IA, gaspillant ainsi leurs ressources informatiques. Cette approche intelligente contourne les limites du simple blocage, qui peut involontairement alerter les scrapers de leur détection. Le contenu généré, basé sur des faits scientifiques réels, évite la désinformation et reste invisible aux utilisateurs humains. Cela représente une avancée significative dans les stratégies d'atténuation des bots, montrant une approche honeypot plus intelligente et de nouvelle génération.

Technologie scraping de données

Coupe ultrasonique : l’avenir du découpage des gâteaux (et plus encore)

2025-03-22
Coupe ultrasonique : l’avenir du découpage des gâteaux (et plus encore)

De la simple part de gâteau à la maison aux milliers pour une boulangerie commerciale, la façon dont nous coupons le gâteau doit être améliorée. Les couteaux classiques ont du mal avec les aliments collants, ce qui entraîne des coupes mal faites et une inefficacité. L’arrivée de la coupe ultrasonique, une technologie qui utilise des vibrations à haute fréquence pour empêcher le collage, permettant ainsi des coupes parfaitement nettes. Ce n’est pas seulement pour la nourriture ; elle est utilisée pour le caoutchouc, les textiles et plus encore, allant même jusqu’à faire fondre et sceller les bords. Bien que peut-être excessif pour un usage domestique, c’est un changement de jeu pour quiconque a besoin d’un gâteau parfaitement coupé, ou d’autres matériaux.

La riposte cinglante de Blue Jeans Cable à Monster Cable

2025-03-22
La riposte cinglante de Blue Jeans Cable à Monster Cable

Le fabricant de câbles audio haut de gamme, Monster Cable, a envoyé une lettre de cessation et d'abstention à Blue Jeans Cable, alléguant une violation de droits. Cependant, le président de Blue Jeans Cable, Kurt Denke, un ancien avocat spécialisé dans les litiges, a répondu avec une réplique cinglante. La réponse de Denke a souligné le manque de preuves étayant les affirmations de Monster Cable et a déclaré sa vaste expérience en matière de litiges. Il a affirmé qu'il ne se conformerait qu'à une décision de justice constatant la violation, sinon il se défendrait vigoureusement. Il a même accusé Monster Cable d'employer des tactiques d'« extorsion ». Cet événement a attiré l'attention de l'industrie et souligne l'importance des preuves dans les litiges de propriété intellectuelle.

Le fiasco de la validation d'e-mail d'OkCupid : un cauchemar de sécurité

2025-03-22
Le fiasco de la validation d'e-mail d'OkCupid : un cauchemar de sécurité

Fastmail a subi une importante faille de sécurité liée à la validation des adresses e-mail, exploitée par OkCupid. Cela a entraîné un flot de spams vers ses adresses officielles, y compris une adresse jamais utilisée. Des attaquants ont créé de nombreux comptes, envoyé de faux messages (« quelqu'un vous aime »), et modifié des profils. La réponse d'OkCupid s'est limitée à bloquer les adresses, sans régler le problème de fond, démontrant un manque de considération pour la sécurité des données. Cet incident souligne l'importance d'une validation d'e-mail robuste et le manque de responsabilité des entreprises concernant la sécurité des données. Fastmail recommande d'utiliser des adresses e-mail différentes pour chaque service pour réduire les risques.

Technologie validation d'e-mail

Une technologie millénaire au service de l'électronique portable

2025-03-22
Une technologie millénaire au service de l'électronique portable

Une technique de sérigraphie vieille de 1000 ans, datant de la dynastie Song, révolutionne les textiles intelligents. Cette méthode ancienne, tirant parti de la finesse, de la résistance et de l'uniformité de la soie, permet un transfert de motifs efficace. Aujourd'hui, combinée à des encres conductrices, elle permet le prototypage rapide et la production à grande échelle d'électronique portable. Des entreprises comme idoona utilisent cette technique pour créer des chauffages électriques en TPU flexibles et fins pour des vêtements confortables et portables, montrant la puissance durable de cette ancienne technologie dans un contexte moderne.

Le générateur de commentaires IA de Meta : un pas de trop ?

2025-03-21
Le générateur de commentaires IA de Meta : un pas de trop ?

Meta teste une nouvelle fonctionnalité qui utilise l'IA pour suggérer des commentaires sur les publications Instagram. L'IA analyse les photos et génère trois options de commentaires. Bien que Meta affirme que cela améliore l'expérience utilisateur, de nombreux utilisateurs expriment des inquiétudes, craignant le manque d'authenticité et une diminution de l'interaction authentique. La fonctionnalité est actuellement en test, sans date de sortie confirmée. Cela fait suite à des expériences précédentes d'IA moins réussies de Meta, soulignant les défis continus de l'intégration de l'IA dans les médias sociaux.

Technologie

Rocky Linux Hardened : Linux Entreprise Renforcé pour les Environnements Critiques

2025-03-21
Rocky Linux Hardened : Linux Entreprise Renforcé pour les Environnements Critiques

Rocky Linux Hardened, de CIQ, est optimisé pour les environnements critiques exigeant une sécurité robuste. Livré via une chaîne d'approvisionnement sécurisée, il offre la détection de corruption de mémoire, la vérification de l'intégrité du noyau, des politiques de mot de passe renforcées et des restrictions SSH. Cela minimise les risques de vulnérabilités zero-day et CVE en réduisant les surfaces d'attaque et les vecteurs d'exploitation courants. La détection avancée des menaces utilise Linux Kernel Runtime Guard (LKRG) pour identifier les intrusions sophistiquées. Les menaces de sécurité sont traitées de manière proactive, minimisant le temps d'exposition. Des contrôles d'accès stricts sont mis en œuvre via le hachage avancé des mots de passe, l'authentification stricte et l'accès renforcé. Les systèmes pré-renforcés simplifient le déploiement, économisant du temps et des ressources. La compatibilité simplifie la migration depuis d'autres distributions compatibles avec Enterprise Linux, réduisant le risque de verrouillage du fournisseur.

Technologie Linux Entreprise

L'ADN ancien réécrit l'histoire des premiers Américains

2025-03-21
L'ADN ancien réécrit l'histoire des premiers Américains

Des études génétiques révolutionnent notre compréhension du peuplement initial des Amériques. L'analyse de l'ADN ancien de restes découverts sur tout le continent, y compris celui d'un garçon sibérien remarquablement bien conservé vieux de 24 000 ans, révèle une image plus complexe qu'on ne le pensait auparavant. Plutôt qu'une seule migration d'Asie de l'Est, de multiples vagues de migration provenant de diverses populations asiatiques, notamment des groupes liés aux anciens Sibériens du Nord et aux Asiatiques de l'Est, ont contribué à la composition génétique des Amérindiens. Certains groupes ont peut-être connu une longue période d'isolement en Béringie avant de migrer vers le sud. Les découvertes mettent également en lumière des liens génétiques entre les premiers Américains et les populations japonaises anciennes, offrant une image plus riche et plus nuancée du peuplement des Amériques.

Technologie

La France rejette une tentative de porte dérobée sur le chiffrement de bout en bout

2025-03-21
La France rejette une tentative de porte dérobée sur le chiffrement de bout en bout

L'Assemblée nationale française a sagement rejeté une proposition dangereuse qui aurait sapé le chiffrement de bout en bout. Ce projet de loi mal conçu, soi-disant destiné à lutter contre le trafic de drogue, aurait obligé les applications de messagerie à permettre un accès secret aux conversations privées. Les experts en sécurité ont mis en garde contre les vulnérabilités systémiques que ce modèle de « participant fantôme » créerait, érodant la confiance et créant des possibilités d'abus. Le vote est une victoire pour les droits numériques et la vie privée, démontrant que la priorité à la sécurité ne nécessite pas de sacrifier les libertés fondamentales. Cette décision sert d'avertissement crucial aux autres gouvernements envisageant des mesures anti-chiffrement similaires.

Technologie droits numériques

Un laboratoire national crée un nouveau dispositif pour tester les limites de sécurité du combustible nucléaire

2025-03-21
Un laboratoire national crée un nouveau dispositif pour tester les limites de sécurité du combustible nucléaire

Le Laboratoire national de l'Idaho (INL) a publié des images d'expériences menées dans son installation d'essai de réacteur transitoire (TREAT). À l'aide d'un dispositif innovant, ils ont simulé la surchauffe d'une pastille de combustible nucléaire, en se concentrant sur le flux thermique critique, le point où une barre de combustible ne peut plus transférer de chaleur à l'eau. Cette recherche fournit des informations uniques sur le comportement du combustible dans des conditions extrêmes, aidant à déterminer les limites de sécurité et à améliorer l'efficacité des réacteurs à eau légère. Le dispositif sera utilisé dans les futurs tests de sécurité des conceptions de combustible avancées, y compris les tests de combustible tolérant aux accidents en 2022, dans le but d'améliorer le transfert de chaleur et de maximiser la production d'électricité.

L'IA décrypte des textes babyloniens anciens : Découverte de nouveaux chapitres de l'épopée de Gilgamesh

2025-03-21
L'IA décrypte des textes babyloniens anciens : Découverte de nouveaux chapitres de l'épopée de Gilgamesh

Le professeur Enrique Jiménez et son équipe de la LMU de Munich utilisent l'IA pour numériser les tablettes cunéiformes qui ont survécu. Leur projet, Fragmentarium, a traité 22 000 fragments, en utilisant des algorithmes pour assembler les morceaux et identifier des centaines de nouveaux manuscrits et de connexions textuelles. Remarquablement, il a mis au jour un fragment de l'épopée de Gilgamesh datant de 130 avant J.-C. Bientôt disponible au public, le projet proposera une version numérique de tous les fragments cunéiformes connus, y compris une nouvelle édition de l'épopée de Gilgamesh intégrant toutes les transcriptions connues. Cette ressource révolutionnaire promet de débloquer une compréhension plus profonde de la littérature et de la culture de la Babylonie antique.

Technologie

Le dénombrement de la population mondiale pourrait être sous-estimé : lacunes surprenantes dans les données rurales

2025-03-21
Le dénombrement de la population mondiale pourrait être sous-estimé : lacunes surprenantes dans les données rurales

Une nouvelle étude suggère que la population mondiale pourrait être considérablement sous-estimée, en particulier dans les zones rurales. Des chercheurs de l'université Aalto en Finlande, en analysant les données de 300 projets de barrages ruraux dans 35 pays, ont constaté des écarts entre ces dénombrements de population indépendants et d'autres données démographiques recueillies entre 1975 et 2010, ce qui indique une possible sous-estimation des populations rurales de 53 % à 84 %. Cette découverte pourrait avoir des implications importantes pour l'allocation des ressources, mais d'autres experts restent sceptiques, arguant qu'il est improbable que des décennies de collecte de données démographiques aient une marge d'erreur aussi importante.

1 2 117 118 119 121 123 124 125 194 195