Category: Technologie

L'interdiction d'uBlock Origin par Google laisse les utilisateurs vulnérables aux publicités malveillantes

2025-03-19
L'interdiction d'uBlock Origin par Google laisse les utilisateurs vulnérables aux publicités malveillantes

La récente décision de Google de désactiver l'extension populaire de blocage des publicités uBlock Origin sur Chrome a soulevé de sérieuses préoccupations concernant la sécurité des utilisateurs. L'auteur raconte l'expérience personnelle d'un parent victime de logiciels malveillants après avoir désactivé uBlock Origin sans le savoir, soulignant la vulnérabilité des utilisateurs moins familiers avec la technologie. Bien qu'il existe des alternatives, elles peuvent ne pas être aussi efficaces et le passage à un autre navigateur n'est pas toujours faisable. L'auteur exhorte Google à proposer une solution plus conviviale au lieu de laisser les utilisateurs exposés à des publicités potentiellement dangereuses.

Technologie

Maître-esprit Zombi : Comment les guêpes transforment les chenilles en gardes du corps

2025-03-19
Maître-esprit Zombi : Comment les guêpes transforment les chenilles en gardes du corps

Les guêpes Glyptapanteles utilisent un cycle de vie horrible : les femelles injectent jusqu’à 80 œufs dans des chenilles. Les larves se nourrissent, puis émergent collectivement, laissant la chenille vivante mais manipulée. Les larves contrôlent la chenille, la transformant en garde du corps qui protège leurs cocons jusqu’à ce qu’elle meure de faim. La recherche de l’écologiste Arne Janssen, de l’Université d’Amsterdam, montre que cette manipulation augmente considérablement les taux de survie des guêpes. Il ne s’agit pas d’un simple parasitisme ; c’est une stratégie de survie brutale et efficace qui met en lumière les merveilles les plus sombres de la nature.

Étude financée par l'USPTO : Document de référence pour la loi sur le déchaînement des innovateurs américains

2025-03-19
Étude financée par l'USPTO : Document de référence pour la loi sur le déchaînement des innovateurs américains

Cette étude a été financée par l'USPTO et préparée indépendamment comme document de référence pour le rapport de l'USPTO au Congrès, conformément à la loi sur le déchaînement des innovateurs américains de 2022. Les auteurs remercient Lauren Ailes et Brett Lockard pour leurs commentaires et discussions utiles, ainsi que les employés de l'USPTO et les participants aux événements du NBER et de la Commission européenne. Les opinions exprimées sont uniquement celles des auteurs et ne reflètent pas nécessairement les opinions du National Bureau of Economic Research.

Améliorez votre hygiène numérique : un guide pratique pour la sécurité en ligne

2025-03-19
Améliorez votre hygiène numérique : un guide pratique pour la sécurité en ligne

Ce guide complet décrit les étapes pratiques pour améliorer votre sécurité numérique, couvrant tout, des gestionnaires de mots de passe essentiels et des clés de sécurité matérielles aux techniques plus avancées telles que le chiffrement de disque, les VPN et la surveillance du réseau. L'auteur souligne l'importance d'éviter les appareils « intelligents », d'utiliser des navigateurs et des moteurs de recherche privilégiant la confidentialité, et de protéger les informations personnelles. Il partage ses outils et stratégies préférés, notamment 1Password, YubiKey, Signal et le navigateur Brave, dans le but de permettre aux lecteurs de construire une vie numérique plus sûre et d'atténuer les risques de violations de données et de cyberattaques.

Technologie outils de sécurité

Abandonner Internet, la prochaine grande tendance ?

2025-03-19

L'auteur compare l'internet actuel à un quartier dangereux, rempli de spam, de logiciels malveillants et d'attaques constantes. À l'aide d'anecdotes personnelles et de statistiques de son site web, il illustre le côté sombre : un spam accablant, des attaques DDoS persistantes et des logiciels malveillants omniprésents. Il soutient que le QI moyen d'internet est en baisse et pourrait empirer. Bien qu'il ne soit pas prêt à abandonner internet lui-même, il y réfléchit, notant que d'autres l'ont déjà fait discrètement.

La nouvelle technologie de rétroéclairage RGB LED de Sony : un concurrent sérieux pour les Mini LED ?

2025-03-19
La nouvelle technologie de rétroéclairage RGB LED de Sony : un concurrent sérieux pour les Mini LED ?

Sony a annoncé une nouvelle technologie d'écran de télévision utilisant des LED RGB individuelles pour le rétroéclairage. Baptisée "Technologie de rétroéclairage RGB LED générale", elle combine la haute luminosité des Mini LED et le fort contraste des OLED. Un prototype présenté au siège de Sony à Tokyo affichait une luminosité de 4000 cd/m² et une gamme de couleurs supérieure. Comparé aux téléviseurs Mini LED et QD-OLED existants de Sony, le prototype RGB LED a excellé en termes de reproduction des couleurs et d'angles de vision, même si un certain blooming était toujours présent. Bien que pas entièrement nouvelle, Sony estime que son expertise en rétroéclairage et en traitement d'image permettra d'obtenir un produit fiable et stable, offrant une alternative convaincante pour les téléviseurs grand écran et haute luminosité.

Technologie

La capsule Dragon s'accouple à l'ISS : une opération réussie

2025-03-19
La capsule Dragon s'accouple à l'ISS : une opération réussie

La capsule Dragon de SpaceX, en route vers la Station spatiale internationale (ISS), a effectué une série de brûlages précis pour s'approcher progressivement de la station. Ceci a été suivi de manœuvres d'accostage finales, incluant la pressurisation du sas, l'ouverture de la trappe et l'entrée de l'équipage. L'ensemble du processus a démontré la précision impressionnante de la technologie aérospatiale moderne.

L'Estonie : Un pionnier de l'identité numérique

2025-03-19
L'Estonie : Un pionnier de l'identité numérique

Le système d'identité électronique (e-ID) de l'Estonie, en fonctionnement depuis plus de 20 ans, est la pierre angulaire de son e-gouvernement. Tous les citoyens estoniens, où qu'ils se trouvent, possèdent une identité numérique délivrée par l'État, utilisée pour les transactions quotidiennes, du paiement des factures et du vote en ligne à la signature de contrats et à l'accès aux soins de santé. Ce succès a influencé les politiques de l'UE, favorisant l'interopérabilité en Europe. L'Estonie défend désormais l'adoption de portefeuilles numériques, améliorant ainsi la sécurité et la commodité, tout en partageant son expertise à l'échelle mondiale.

Production de plastique bio-sourcé : une percée grâce à l’E. coli modifiée

2025-03-19
Production de plastique bio-sourcé : une percée grâce à l’E. coli modifiée

Des chercheurs ont génétiquement modifié la bactérie E. coli pour produire des polymères biodégradables. Le processus permet de contrôler le rapport entre les acides aminés et autres produits chimiques dans le polymère, et d’augmenter le rendement grâce à l’ajout d’enzymes. Bien qu’imparfait (impuretés et faibles taux de production persistent), ce travail met en lumière le potentiel de la fabrication bio-sourcée pour des alternatives plastiques durables.

Retour en toute sécurité des astronautes de la NASA après une mission spatiale inopinément prolongée

2025-03-18
Retour en toute sécurité des astronautes de la NASA après une mission spatiale inopinément prolongée

Les astronautes de la NASA Suni Williams et Butch Wilmore, dont la mission spatiale initialement courte a été prolongée de plus de neuf mois en raison d'un dysfonctionnement du vaisseau spatial Boeing Starliner, sont rentrées sainement sur Terre. Elles ont atterri avec deux autres astronautes à bord d'une capsule SpaceX Crew Dragon après un séjour prolongé à bord de la Station spatiale internationale. La situation a suscité une attention considérable, le PDG de SpaceX, Elon Musk, affirmant avoir proposé un plan pour le retour anticipé de Williams et Wilmore, mais celui-ci a été rejeté. La NASA nie avoir reçu une telle proposition. Malgré les spéculations selon lesquelles les astronautes ont été « abandonnées », la NASA affirme que la décision a été prise pour des raisons de coûts et pour garantir la présence continue d'un équipage à la station spatiale. Les astronautes elles-mêmes ont déclaré qu'elles étaient préparées à la mission prolongée et ont utilisé le temps supplémentaire pour la recherche et la maintenance de la station.

Technologie mission spatiale

Michael Larabel, fondateur de Phoronix : 20 ans de benchmark matériel Linux

2025-03-18

Michael Larabel, auteur principal de Phoronix.com, a fondé le site en 2004, en se concentrant sur l'amélioration de l'expérience du matériel Linux. Il a écrit plus de 20 000 articles couvrant le support matériel Linux, les performances, les pilotes graphiques et bien plus encore. Il dirige également le développement du Phoronix Test Suite, de Phoromatic et d'OpenBenchmarking.org, des logiciels de benchmark automatisés. Sa contribution à la communauté Linux est inestimable.

Technologie Benchmark Matériel

L'affirmation controversée de Microsoft sur les qubits topologiques : un manque de preuves suscite le débat

2025-03-18
L'affirmation controversée de Microsoft sur les qubits topologiques : un manque de preuves suscite le débat

Microsoft a récemment annoncé des avancées dans ses recherches sur les qubits topologiques, affirmant avoir créé les premiers qubits topologiques. Cette affirmation a suscité une controverse importante au sein de la communauté scientifique. Bien que les chercheurs de Microsoft aient présenté des données lors de la réunion de l'APS, de nombreux physiciens restent sceptiques quant à la suffisance des preuves. Le bruit dans les données expérimentales et l'absence d'un signal bimodal clair rendent les conclusions peu convaincantes. Même si Microsoft a confiance en sa technologie, des recherches supplémentaires et des preuves plus concluantes sont nécessaires pour convaincre entièrement la communauté scientifique.

Technologie fermions de Majorana

Le Parlement néerlandais vote pour réduire la dépendance aux entreprises technologiques américaines

2025-03-18
Le Parlement néerlandais vote pour réduire la dépendance aux entreprises technologiques américaines

Le parlement néerlandais a adopté des motions exhortant le gouvernement à réduire sa dépendance aux entreprises de logiciels américaines, dans le but de créer une plateforme de cloud computing sous contrôle national. Cela fait suite à des inquiétudes concernant l'évolution des relations entre les États-Unis et les Pays-Bas et à l'inquiétude concernant le contrôle des données par les géants technologiques américains. Les motions appellent également à une réévaluation du rôle des services Web d'Amazon et à un traitement préférentiel des entreprises européennes dans les appels d'offres publics. Bien que les alternatives européennes viables soient rares, cela marque une première étape cruciale pour réduire la dépendance à la technologie américaine, conduisant à une plus grande transparence concernant les risques associés à l'utilisation de services cloud américains.

Le "Département de l'Efficacité Gouvernementale" de Musk : une farce ou une véritable réforme ?

2025-03-18
Le

Le soi-disant Département de l'Efficacité Gouvernementale (DOGE) d'Elon Musk a passé les six premières semaines de l'administration Trump à semer le chaos au sein du gouvernement fédéral. Sous le prétexte d'un audit visant à lutter contre la fraude, le gaspillage et les abus, le DOGE a accédé à des données sensibles et à des systèmes de paiement dans diverses agences. Cependant, deux auditeurs fédéraux expérimentés affirment que les actions du DOGE sont loin d'un véritable audit, de nombreuses de leurs "conclusions" étant révélées comme des erreurs. Les véritables audits suivent les normes GAGAS, un processus en cinq phases comprenant la planification, la collecte de preuves, l'évaluation, le rapport et le suivi. Le DOGE semble avoir complètement contourné ces processus. Bien qu'il existe des gaspillages au sein du gouvernement, les actions du DOGE ressemblent davantage à une farce qu'à une réforme authentique.

Technologie Audit gouvernemental

La lutte pour la survie de l'axolotl : une tragédie mexicaine

2025-03-18
La lutte pour la survie de l'axolotl : une tragédie mexicaine

Des scientifiques luttent pour trouver l'axolotl en danger critique dans les canaux de Xochimilco, Mexico. Cet amphibien unique, connu pour ses incroyables capacités régénératrices, est l'un des animaux les plus étudiés au monde. Cependant, la destruction de son habitat, la détérioration de la qualité de l'eau et le changement climatique ont décimé sa population. Bien qu'il se reproduise facilement en captivité et soit populaire comme animal de compagnie et sujet de recherche, sa survie à l'état sauvage est menacée. Les efforts pour restaurer son habitat se heurtent à des difficultés de financement et politiques. Le sort de l'axolotl reflète l'impact de l'activité humaine sur la biodiversité et souligne l'urgence des efforts de conservation.

La cour confirme : les œuvres d’art générées par l’IA ne peuvent pas être protégées par le droit d’auteur

2025-03-18
La cour confirme : les œuvres d’art générées par l’IA ne peuvent pas être protégées par le droit d’auteur

Une cour d’appel fédérale de Washington, D.C., a confirmé la décision du Bureau américain du droit d’auteur selon laquelle les œuvres d’art générées par l’IA sans intervention humaine ne peuvent pas être protégées par le droit d’auteur. La décision rejette l’affirmation de Stephen Thaler selon laquelle son système d’IA, DABUS, a créé indépendamment une image protégeable par le droit d’auteur. La cour a affirmé que l’authorship humaine est une exigence fondamentale pour la protection du droit d’auteur aux États-Unis. Cette décision fait suite à des décisions similaires et reflète la lutte continue pour définir le droit d’auteur dans le domaine en rapide évolution de l’IA générative. Thaler prévoit de faire appel, tandis que le Bureau américain du droit d’auteur maintient que la décision du tribunal est correcte.

La FTC de Trump efface des années de blogs d'orientation sur l'IA et la confidentialité

2025-03-18
La FTC de Trump efface des années de blogs d'orientation sur l'IA et la confidentialité

La Federal Trade Commission (FTC) de l'administration Trump a supprimé quatre années de blogs d'orientation pour les entreprises, y compris des informations cruciales sur l'IA et la confidentialité des consommateurs liées à des poursuites judiciaires historiques contre des entreprises comme Amazon et Microsoft. Cette mesure soulève des inquiétudes quant à la transparence du gouvernement et à la conformité réglementaire, en particulier alors que le nouveau président Andrew Ferguson cherche à assouplir les réglementations pour les entreprises technologiques. Les blogs supprimés offraient des conseils de la FTC sur la manière d'éviter les violations de la protection des consommateurs, le développement éthique de l'IA et la confidentialité des données des enfants. Cette action est considérée comme bénéfique pour les entreprises technologiques, éliminant les précédents en matière de conformité réglementaire.

La VW ID. EVERY1 : Une voiture électrique économique avec le logiciel de Rivian

2025-03-18
La VW ID. EVERY1 : Une voiture électrique économique avec le logiciel de Rivian

Volkswagen a dévoilé l'ID. EVERY1, un véhicule électrique ultra-abordable dont le lancement est prévu pour 2027, à partir de 20 000 €. Point important : l'ID. EVERY1 sera le premier véhicule VW à utiliser le logiciel et l'architecture de Rivian, fruit d'une coentreprise de 5,8 milliards de dollars entre les deux entreprises. Ce partenariat vise à réduire les coûts de développement et à améliorer la compétitivité de VW sur le marché des VE, tout en fournissant à Rivian des fonds importants et une diversification de ses activités. L'ID. EVERY1 représente la poussée de VW vers un segment de marché plus large, avec pour objectif de devenir le premier constructeur mondial de véhicules électriques à haut volume d'ici 2030.

Technologie

Les coûts d'assurance Tesla flambent au milieu d'une vague de vandalisme et de réactions négatives

2025-03-18
Les coûts d'assurance Tesla flambent au milieu d'une vague de vandalisme et de réactions négatives

Les primes d'assurance Tesla augmentent en raison de la réputation déclinante de l'entreprise et de la hausse du vandalisme ciblant ses véhicules. Les assureurs, s'appuyant sur des modèles actuariels, prévoient des paiements d'indemnisation plus élevés pour les véhicules électriques Tesla. La marque personnelle d'Elon Musk est inextricablement liée aux voitures, alimentant la colère du public et entraînant des protestations et des actes de vandalisme, notamment des incendies criminels, des graffitis et des vols. Cela a poussé les assureurs à augmenter considérablement les tarifs, notamment pour les modèles tels que le Model X et le Model S Plaid. Une situation similaire s'est produite en 2023 avec les véhicules Kia et Hyundai, dont le vol facile a entraîné une augmentation des coûts d'assurance. Ajoutant de l'huile sur le feu, un site web appelé "DOGEQUEST" publie prétendument des informations personnelles de propriétaires de Tesla, exacerbant la crise.

Technologie vandalisme

Amazon supprime le traitement local d'Alexa : les préoccupations concernant la vie privée augmentent avec la montée en puissance de l'IA

2025-03-18
Amazon supprime le traitement local d'Alexa : les préoccupations concernant la vie privée augmentent avec la montée en puissance de l'IA

À partir du 28 mars 2025, Amazon supprimera l'option de traitement vocal local pour certains appareils Echo, envoyant toutes les requêtes vocales vers le cloud pour analyse. Amazon affirme que cela est nécessaire pour les nouvelles fonctionnalités d'IA générative, mais cette mesure a suscité des inquiétudes concernant la vie privée. Bien que les utilisateurs aient pu choisir de ne pas envoyer d'enregistrements vocaux auparavant, les transcriptions étaient toujours envoyées vers le cloud d'Amazon même avec cette option activée. Ce changement oblige les utilisateurs à choisir entre la confidentialité et la fonctionnalité complète d'Alexa, car la désactivation du stockage des enregistrements désactive de nombreuses fonctionnalités personnalisées. Amazon assure ses utilisateurs que cela ne compromettra pas leur vie privée, mais son historique passé, notamment l'utilisation de données vocales pour des publicités ciblées et des violations de sécurité, soulève des doutes.

Technologie

Le système de blanchiment d'argent en cryptomonnaies de la Corée du Nord : un casse-tête de plusieurs milliards

2025-03-18
Le système de blanchiment d'argent en cryptomonnaies de la Corée du Nord : un casse-tête de plusieurs milliards

La vague d'attaques de hackers de la Corée du Nord a rapporté des milliards de dollars en cryptomonnaies, mais la conversion de ce butin en monnaie fiduciaire représente un défi majeur. Incapables d'utiliser les principaux échanges en raison des réglementations KYC, ils s'appuient sur un réseau mondial de courtiers de gré à gré, notamment dans les régions faiblement réglementées comme la Chine. L'énorme volume de fonds, cependant, crée un goulot d'étranglement significatif, laissant d'importantes sommes de cryptomonnaies bloquées dans des portefeuilles – un équivalent moderne du problème de stockage d'argent d'Escobar. Bien qu'ils utilisent des mélangeurs et d'autres outils pour brouiller les pistes, la Corée du Nord subit une pression persistante de pays comme les États-Unis, qui emploient diverses méthodes pour suivre et saisir ces fonds illicites. Cela inclut l'utilisation de dispositions de la loi PATRIOT Act pour assigner à comparaître des banques chinoises, une stratégie qui nécessite un capital politique important.

Une campagne d'espionnage de huit ans exploitant une faille non corrigée dans les raccourcis Windows

2025-03-18
Une campagne d'espionnage de huit ans exploitant une faille non corrigée dans les raccourcis Windows

Trend Micro a découvert une campagne d'espionnage de huit ans exploitant une vulnérabilité dans les fichiers de raccourci .LNK de Windows. Les attaquants insèrent du code malveillant en masquant les commandes dans des mégaoctets d'espaces blancs dans les arguments de ligne de commande. Malgré le signalement de ce problème à Microsoft en septembre dernier, Microsoft le considère comme un problème d'interface utilisateur de faible priorité, et non comme une vulnérabilité de sécurité, et refuse de le corriger. Cette vulnérabilité a été utilisée dans des attaques ciblant des gouvernements, des secteurs privés et des institutions financières, 46 % des attaques provenant de Corée du Nord. Trend Micro a décidé de rendre publique cette vulnérabilité, car même l'exécution de code local, combinée à d'autres failles, permet de compromettre facilement les systèmes. Microsoft a déclaré qu'il envisagerait de résoudre ce problème dans une future version, conseillant aux utilisateurs de faire preuve de prudence lors du téléchargement de fichiers provenant de sources inconnues.

PlanetScale révèle le véritable taux de défaillance d'EBS : ce n'est pas binaire, c'est une dégradation constante

2025-03-18
PlanetScale révèle le véritable taux de défaillance d'EBS : ce n'est pas binaire, c'est une dégradation constante

Sur la base de son utilisation massive d'Amazon EBS, PlanetScale révèle que le véritable taux de défaillance est bien supérieur à ce que suggère la documentation AWS. L'article souligne que le ralentissement d'EBS est beaucoup plus fréquent que les pannes complètes, avec des fluctuations de performances fréquentes même lorsque les garanties de performances d'AWS sont respectées, entraînant des interruptions d'applications. Cette dégradation n'est pas aléatoire ; elle est inhérente à la complexité du système. PlanetScale atténue les problèmes grâce à la surveillance et au remplacement automatique des volumes EBS, ce qui a finalement conduit à PlanetScale Metal pour éviter les problèmes de performances de stockage en réseau.

Le plan hongrois d'utiliser la reconnaissance faciale contre les événements LGBTQ+ viole la loi européenne sur l'IA

2025-03-18
Le plan hongrois d'utiliser la reconnaissance faciale contre les événements LGBTQ+ viole la loi européenne sur l'IA

Le projet de Viktor Orbán d'utiliser la reconnaissance faciale pour réprimer les événements LGBTQ+ en Hongrie viole la loi européenne sur l'IA. La loi interdit largement la reconnaissance faciale en temps réel pour les forces de l'ordre, à l'exception de la sécurité nationale ou du terrorisme. L'amendement proposé par Orbán à la loi sur la protection de l'enfance interdit les événements LGBTQ+ et permet à la police d'utiliser la reconnaissance faciale pour identifier les participants. Le Dr Laura Caroli, qui a négocié les règles européennes sur l'IA, confirme que cet usage est explicitement interdit. Même en invoquant la sécurité nationale, cela ne serait pas justifié. L'interdiction, en vigueur depuis le 2 février, a suscité de vives critiques. L'eurodéputé Daniel Freund l'a qualifiée de comportement similaire à celui de la Russie ou de la Chine, exhortant l'UE à cesser de financer le régime d'Orbán. Le Comité Helsinki hongrois souligne les violations des droits à la protection des données. Bien que l'application incombe aux autorités hongroises, d'autres États membres peuvent s'opposer à de telles mesures. L'application pratique de la loi sur l'IA prendra du temps, laissant la place à de tels abus entre-temps.

Wired supprime le paywall pour les articles basés sur des documents publics

2025-03-18
Wired supprime le paywall pour les articles basés sur des documents publics

Face aux défis de la transparence gouvernementale en baisse et des difficultés financières dans l'industrie de l'information, le magazine Wired a pris une mesure audacieuse : rendre gratuitement accessibles tous les articles basés sur des documents publics obtenus via la loi sur la liberté de l'information (FOIA). Cette démarche privilégie l'accès du public à l'information, même si cela signifie une réduction des revenus d'abonnement. L'article soutient que, si les reportages d'investigation de haute qualité sont coûteux, un soutien public constant compensera au final cette perte et contribuera à supprimer les barrières des paywalls.

Technologie documents publics

Le Royaume-Uni enquête sur les risques pour la sécurité nationale liés aux courtiers de données

2025-03-18
Le Royaume-Uni enquête sur les risques pour la sécurité nationale liés aux courtiers de données

Le gouvernement britannique sollicite les avis d'experts sur l'industrie du courtage de données et les risques potentiels qu'elle représente pour la sécurité nationale afin d'éclairer la nouvelle législation sur le partage des données. L'enquête invite spécifiquement les organisations qui utilisent et fournissent des données aux courtiers, ainsi que les courtiers eux-mêmes, à participer. Le gouvernement vise à comprendre les opérations, les pratiques de sécurité et la clientèle des courtiers pour façonner les politiques. Les courtiers de données, confrontés à des critiques croissantes pour la collecte et la vente de données personnelles, sont une cible à la fois pour les spécialistes du marketing et les cybercriminels. Cette enquête vise à équilibrer la commodité du partage des données avec les préoccupations de sécurité nationale, en différenciant les courtiers de données des intermédiaires de données.

Technologie courtiers de données

Google rachète Wiz, une société de sécurité cloud, pour 32 milliards de dollars

2025-03-18
Google rachète Wiz, une société de sécurité cloud, pour 32 milliards de dollars

Alphabet Inc. a annoncé l'acquisition de Wiz, une plateforme leader de sécurité cloud, pour 32 milliards de dollars en numéraire. Cette acquisition accélère la stratégie de Google Cloud dans deux domaines clés : l'amélioration de la sécurité cloud et les capacités multinube à l'ère de l'IA. Wiz offre une plateforme facile à utiliser, connectée aux principaux fournisseurs de cloud et aux environnements de code, permettant de prévenir les incidents de cybersécurité. La combinaison de l'expertise en IA de Google Cloud et de la technologie innovante de Wiz améliorera la sécurité cloud, réduira les coûts des clients et stimulera l'adoption du multinube.

Technologie

Mauvais usage de la blockchain : engouement ou innovation ?

2025-03-18
Mauvais usage de la blockchain : engouement ou innovation ?

Cet article analyse de manière critique l’état actuel des applications de la blockchain dans des domaines tels que la gestion de la chaîne d’approvisionnement, la vérification de l’authenticité des objets, la garantie de l’authenticité des déclarations, le vote, la preuve d’auteur et le cadastre. L’auteur souligne que de nombreuses solutions de blockchain apparemment logiques ignorent le problème central selon lequel « la blockchain n’est pas l’Internet des objets (IoT) », ce qui entraîne des difficultés pour garantir l’authenticité des données. L’article soutient que, dans de nombreux scénarios, les bases de données distribuées ou les signatures numériques peuvent résoudre le problème sans la complexité et la consommation de ressources de la blockchain. L’auteur estime qu’actuellement, seule la blockchain dans le domaine du transfert de valeur (comme Bitcoin) démontre une véritable valeur, tandis que les perspectives d’application des contrats intelligents restent incertaines.

Technologie contrats intelligents

Un ancien assistant de DOGE viole la politique du Trésor en divulguant une base de données non cryptée

2025-03-18
Un ancien assistant de DOGE viole la politique du Trésor en divulguant une base de données non cryptée

Marko Elez, un ancien assistant de DOGE (une unité alignée sur Trump dirigée par Elon Musk), a violé la politique du Trésor américain en envoyant par e-mail une base de données non cryptée contenant des informations personnelles à deux responsables de l'administration Trump. Un procès intenté par le procureur général de New York et 18 autres procureurs généraux d'État allègue un accès non autorisé au Bureau des services fiscaux (BFS) du département du Trésor, qui gère des milliards de dollars chaque année. L'enquête a révélé qu'Elez avait violé les réglementations du Trésor en envoyant une base de données non cryptée contenant des informations personnellement identifiables sans autorisation préalable. Elez a ensuite démissionné après la découverte de tweets haineux. Bien que l'analyse ait montré qu'Elez n'avait pas modifié les systèmes de paiement, l'envoi de la base de données non cryptée a tout de même violé la politique du BFS.

Technologie

L'énigme du cloud européen : un chemin vers l'autonomie

2025-03-18
L'énigme du cloud européen : un chemin vers l'autonomie

La dépendance de l'Europe aux services cloud américains la rend vulnérable. Les forces du marché n'ont pas fourni d'alternative européenne viable, et les entreprises hésitent à adopter des solutions non éprouvées. Cet article plaide pour une politique industrielle : acquisition publique ciblée, subventions stratégiques et exploitation de la collaboration open source pour construire un écosystème cloud souverain. Le succès dépend du développement par les gouvernements d'une connaissance approfondie du secteur, de l'apprentissage des échecs de projets à grande échelle passés et de la promotion des talents locaux pour parvenir à l'indépendance du cloud.

1 2 120 121 122 124 126 127 128 194 195