Category: Technologie

Surveillance par IA dans les écoles : un équilibre précaire entre vie privée et sécurité

2025-03-12
Surveillance par IA dans les écoles : un équilibre précaire entre vie privée et sécurité

De nombreuses écoles américaines utilisent un logiciel de surveillance alimenté par l'IA pour contrôler l'activité en ligne des élèves, dans le but de prévenir la violence scolaire et le suicide. Cependant, cette pratique soulève de sérieuses préoccupations concernant la vie privée. Des données d'élèves non expurgées, obtenues par des organes de presse, révèlent que le logiciel capture non seulement des menaces potentielles, mais aussi d'énormes quantités d'informations personnelles sensibles, notamment des problèmes de dépression, des chagrins d'amour, des problèmes familiaux et même la divulgation de l'identité d'élèves LGBTQ+. Bien que le logiciel aide les écoles à intervenir en cas de crise, son taux élevé de faux positifs, ses violations de la vie privée et l'incertitude quant à son efficacité à long terme alimentent les débats éthiques sur la vie privée, la sécurité et la santé mentale des élèves.

PDG d'IBM : Le commerce mondial n'est pas mort, l'IA est un outil, pas une panacée

2025-03-12
PDG d'IBM : Le commerce mondial n'est pas mort, l'IA est un outil, pas une panacée

Le PDG d'IBM, Arvind Krishna, a déclaré au SXSW que, malgré les attaques de l'administration Trump contre le globalisme, le commerce mondial reste essentiel à la croissance des États-Unis. Il a souligné l'importance d'attirer les talents mondiaux, affirmant que les États-Unis devraient être un centre d'expertise internationale. Tout en reconnaissant le potentiel de l'IA, Krishna a mis en garde contre les exagérations, prédisant que l'IA ne rédigerait que 20 à 30 % du code, augmentant la productivité des programmeurs au lieu de les remplacer. Il a comparé l'IA aux calculatrices et à Photoshop, soulignant son rôle dans l'amélioration de la qualité et prédisant des améliorations significatives de l'efficacité énergétique. Cependant, Krishna s'est montré plus optimiste quant au rôle de l'informatique quantique dans la découverte scientifique, estimant que l'IA se limite à apprendre des connaissances existantes et est incapable de générer de véritables idées nouvelles. Ses opinions contrastent avec celles du PDG d'OpenAI, Sam Altman, qui anticipe un impact plus transformateur de l'IA.

Alerte urgente de la FDA : problème à haut risque avec les pompes à perfusion Baxter

2025-03-12
Alerte urgente de la FDA : problème à haut risque avec les pompes à perfusion Baxter

La Food and Drug Administration (FDA) américaine a publié une alerte précoce concernant un problème potentiellement à haut risque avec les pompes à perfusion Baxter Sigma Spectrum et Spectrum IQ. Baxter rappelle les pompes affectées en raison de la présence de vis de fixation du moteur manquantes, ce qui peut entraîner un traitement insuffisant ou excessif, des interruptions ou des retards, entraînant de graves conséquences pour la santé. La FDA a demandé un rappel au niveau de l'utilisateur des produits concernés. Cette alerte fait partie du programme pilote de la FDA visant à accélérer la communication concernant les rappels de dispositifs médicaux à haut risque. Baxter a fait face à de multiples alertes de la FDA ces dernières années, notamment les rappels de ses machines d'hémodialyse AK 98 et de ses ventilateurs Life2000 en 2024.

Allstate poursuivie pour avoir exposé les numéros de permis de conduire de 190 000 New-Yorkais

2025-03-12
Allstate poursuivie pour avoir exposé les numéros de permis de conduire de 190 000 New-Yorkais

L'État de New York poursuit Allstate Insurance pour avoir conçu des sites Web mal conçus qui ont exposé les informations personnelles de près de 190 000 New-Yorkais. La vulnérabilité, située sur les sites Web de génération de devis de l'unité National General d'Allstate, a permis aux attaquants d'obtenir facilement des numéros de permis de conduire, utilisés ensuite pour des demandes frauduleuses. Le procès allègue qu'Allstate a privilégié le profit par rapport à la sécurité, n'ayant pas mis en place de mesures de sécurité adéquates et n'ayant pas informé les personnes concernées. L'État réclame des sanctions et une injonction pour éviter de futures violations.

Technologie

Le goulot d'étranglement théorique des neurosciences : la dynamique spatiale peut-elle révéler les secrets du cerveau ?

2025-03-12

Si la biologie cellulaire du cerveau est relativement bien comprise, les neuroscientifiques n'ont pas encore élaboré de théorie expliquant son fonctionnement. Cet article explore les principaux obstacles en neurosciences, les identifiant comme étant principalement conceptuels. Les neurosciences manquent de modèles fondés sur des résultats expérimentaux expliquant comment les neurones interagissent à toutes les échelles. Le cerveau n'est pas uniquement piloté par des stimuli externes et internes ; son autonomie est significative. De plus, l'hypothèse traditionnelle du temps comme variable indépendante est en conflit avec les résultats expérimentaux ; la dynamique spatiale pourrait offrir un cadre plus approprié. L'article propose plusieurs frontières conceptuelles à franchir, en soulignant l'importance des conceptions et analyses d'essais uniques, et la nécessité de méthodes expérimentales améliorées pour révéler la dynamique spatiale du cerveau.

CryptPad Enterprise : Collaboration Sécurisée en 2025

2025-03-12
CryptPad Enterprise : Collaboration Sécurisée en 2025

En 2025, la confidentialité des données est primordiale. Les gouvernements renforcent la surveillance, et les entreprises d'hébergement de fichiers manquent de transparence et de réglementation. Vos fichiers, idées et conversations sont stockés sur leurs serveurs, potentiellement accessibles à des tiers. Les suites collaboratives traditionnelles sont pratiques, mais elles contrôlent vos données. CryptPad Enterprise résout ce problème grâce au chiffrement de bout en bout, garantissant que seuls vous et votre équipe pouvez accéder à vos données. Hébergé dans l'UE, il assure la conformité au RGPD et offre une suite complète d'outils de collaboration dans un environnement sécurisé, permettant un travail d'équipe confidentiel sans compromis sur la sécurité.

Retard du carburant à l'ammoniac pour le Viking Energy

2025-03-12
Retard du carburant à l'ammoniac pour le Viking Energy

Le Viking Energy, le premier navire au monde à fonctionner entièrement à l'ammoniac, initialement prévu pour 2024, a été retardé jusqu'en 2026 en raison de la complexité de la construction de l'infrastructure nécessaire pour l'ammoniac. La toxicité, l'explosivité et la nature corrosive de l'ammoniac nécessitent des conduites, un stockage et un transport spécialisés. De plus, la combustion de l'ammoniac produit des oxydes d'azote, nécessitant des technologies de contrôle des émissions. Malgré les défis, les experts estiment que l'ammoniac finira par devenir un carburant maritime dominant. Ils suggèrent que les ports maritimes deviennent des centres énergétiques, produisant, stockant et commercialisant des carburants de substitution pour résoudre le problème du «œuf et de la poule» de l'approvisionnement en carburant et de la construction de navires.

Des deepfakes d'IA trompent une startup qui manque de peu d'embaucher de faux candidats

2025-03-12
Des deepfakes d'IA trompent une startup qui manque de peu d'embaucher de faux candidats

Vidoc Security, une startup, a évité de justesse d'embaucher deux imposteurs générés par IA. Ces deepfakes sophistiqués ont réussi les entretiens techniques grâce à leurs impressionnantes compétences en codage, en utilisant des CV falsifiés et des entretiens vidéo filtrés par IA pour masquer leurs véritables identités. La startup a finalement découvert la supercherie et a partagé des mesures préventives, notamment en exigeant des candidats qu'ils désactivent les filtres vidéo, en enregistrant les entretiens et en vérifiant les identités. Cet incident met en lumière les risques de sécurité émergents posés par l'IA et souligne la nécessité de renforcer les précautions dans les processus de recrutement à distance.

Technologie risques recrutement

Vulnérabilité critique dans Azure API Connection permettant l'escalade de privilèges et l'exfiltration de secrets

2025-03-12

Des chercheurs en sécurité de Binary Security ont découvert des API non documentées dans les connexions API Azure, permettant l'escalade de privilèges et l'exfiltration de secrets à partir de ressources back-end telles que Key Vaults, les blobs de stockage, Defender ATP, et même les serveurs Jira et Salesforce d'entreprise. La vulnérabilité provient de la capacité de tout utilisateur disposant d'un accès en lecture à une connexion API d'appeler n'importe quelle requête GET définie, contournant ainsi les contrôles de sécurité et accédant à des données sensibles. Microsoft a reconnu et corrigé la vulnérabilité.

Échec du test de SpaceX Starship V2 : des défauts de conception entraînent un retard

2025-03-12

Des sources anonymes suggèrent que des parties du Starship de SpaceX devront être repensées après sa rupture peu de temps après la séparation des étages lors de ses deux derniers vols d'essai. Les problèmes proviennent de calculs erronés fondamentaux dans la conception du Starship V2, notamment au niveau des conduites de carburant, du câblage des moteurs et de l'unité d'alimentation, nécessitant une refonte urgente. Le sort de S35 et S36 n'est pas clair, avec un potentiel de révision ou de mise au rebut. La production des vaisseaux suivants pourrait être interrompue jusqu'à ce que les problèmes de conception soient résolus. Des fuites suggèrent que le prochain vol d'essai sera retardé jusqu'après juin. Cependant, l'auteur estime que la situation n'est peut-être pas aussi grave, car les problèmes semblent localisés et corrigibles. De plus, la FAA ne constitue plus un obstacle, permettant à SpaceX de diriger l'enquête et de mettre en œuvre des correctifs.

Technologie Échec du test

Vulnérabilité critique découverte dans FreeSWITCH : risques de sécurité pour les logiciels de télécommunications open source

2025-03-12
Vulnérabilité critique découverte dans FreeSWITCH : risques de sécurité pour les logiciels de télécommunications open source

Un chercheur en sécurité a découvert une vulnérabilité de dépassement de tampon dans le logiciel de télécommunications open source FreeSWITCH, susceptible de conduire à l'exécution de code à distance. Bien que SignalWire (le développeur de FreeSWITCH) ait corrigé la vulnérabilité, il ne publiera pas de nouvelle version intégrant ce correctif avant l'été, laissant potentiellement des milliers de systèmes vulnérables exposés. Cela met en lumière les lacunes de la gestion de la sécurité des logiciels de télécommunications open source et la manière dont les problèmes de sécurité sont souvent négligés en l'absence d'incitations financières.

Technologie

La proposition antimonopole du DOJ pourrait tuer la concurrence des navigateurs

2025-03-12
La proposition antimonopole du DOJ pourrait tuer la concurrence des navigateurs

Les mesures correctives proposées par le Département de la Justice américain dans l'affaire États-Unis c. Google pourraient tuer par inadvertance la concurrence des navigateurs. Le plan visant à interdire tous les paiements de recherche aux développeurs de navigateurs nuirait gravement aux petits navigateurs indépendants comme Firefox, essentiels au maintien d'un web ouvert, innovant et gratuit. La perte de revenus publicitaires rendrait leur survie difficile, laissant potentiellement le Chromium de Google comme seul moteur de navigateur multiplateforme et exacerbant la domination des géants de la technologie. Mozilla soutient que cela ne résoudra pas les monopoles de recherche, mais nuira aux consommateurs en réduisant les choix et en affaiblissant l'écosystème Internet.

Technologie antimonopole

L'énergie géothermique : une solution potentielle à la crise énergétique des centres de données

2025-03-12
L'énergie géothermique : une solution potentielle à la crise énergétique des centres de données

Une crise énergétique imminente menace les fournisseurs d'IA et de cloud computing avec l'explosion de la construction de centres de données. Cependant, un nouveau rapport suggère que la solution se trouve sous nos pieds. L'énergie géothermique avancée pourrait fournir près des deux tiers de la demande de nouveaux centres de données d'ici 2030, quadruplant la capacité géothermique des États-Unis. Les startups tirent parti des progrès de la technologie de forage, notamment le forage horizontal et le forage par micro-ondes, pour accéder à des formations rocheuses plus profondes et plus chaudes et réduire considérablement les coûts. Cette source d'énergie propre offre des prix compétitifs, pouvant même sous-coter les coûts énergétiques actuels des centres de données, notamment lorsque les décisions d'implantation tiennent compte du potentiel géothermique. Cette approche innovante répond aux besoins énergétiques croissants de l'ère numérique de manière durable.

Technologie

Sphere Entertainment prévoit des salles plus petites

2025-03-12
Sphere Entertainment prévoit des salles plus petites

Sphere Entertainment Co. explore des versions plus petites de son immense Sphere de Las Vegas, visant des salles pouvant accueillir environ 5 000 personnes. La Sphere originale, un géant de 2,3 milliards de dollars, possède l'écran LED haute résolution le plus grand au monde et une capacité de 20 000 personnes. Cependant, les coûts de production élevés limitent la participation des artistes. Des salles plus petites ouvriront la voie à un plus large éventail d'artistes et offriront des expériences cinématographiques et musicales immersives plus rentables. Malgré une légère baisse des revenus au quatrième trimestre 2024, l'entreprise reste optimiste, considérant les mini-Spheres comme un moteur clé de la croissance future.

Microsoft met fin à son application Bureau à distance

2025-03-11
Microsoft met fin à son application Bureau à distance

Microsoft mettra fin au support de son application Bureau à distance héritée pour Windows le 27 mai 2025. Les utilisateurs devront passer à la nouvelle application Windows, qui offre des fonctionnalités telles que la prise en charge de plusieurs moniteurs et des résolutions dynamiques. Bien que l'application Connexion Bureau à distance intégrée à Windows reste inchangée, la nouvelle application ne prend actuellement en charge que les comptes professionnels ou scolaires. Microsoft prévoit d'ajouter la prise en charge des comptes personnels à l'avenir, conformément à son objectif à long terme d'un Windows entièrement basé sur le cloud.

Technologie Bureau à distance

bioRxiv et medRxiv deviennent une organisation à but non lucratif indépendante : openRxiv

2025-03-11
bioRxiv et medRxiv deviennent une organisation à but non lucratif indépendante : openRxiv

Les serveurs de prépublications bioRxiv et medRxiv, auparavant gérés par le Cold Spring Harbor Laboratory (CSHL), ont été lancés en tant qu'organisation à but non lucratif indépendante : openRxiv. Cette transition, soutenue par une subvention de 16 millions de dollars de la Chan Zuckerberg Initiative (CZI), assure la durabilité à long terme de ces plateformes essentielles au partage des prépublications de recherche biologique et médicale. Depuis leur création, bioRxiv a hébergé plus de 268 000 prépublications, et medRxiv près de 64 000, attirant collectivement plus de 11 millions de lecteurs mensuels. La création d'openRxiv représente une étape significative dans la maturation des serveurs de prépublications et souligne leur rôle vital dans l'écosystème de la publication scientifique.

Le botnet Ballista exploite une faille dans les routeurs TP-Link, infectant plus de 6 000 appareils

2025-03-11
Le botnet Ballista exploite une faille dans les routeurs TP-Link, infectant plus de 6 000 appareils

Un nouveau botnet, Ballista, exploite une vulnérabilité de haute gravité (CVE-2023-1389) dans les routeurs TP-Link Archer AX-21 non patchés, infectant plus de 6 000 appareils. La vulnérabilité permet l'exécution de code à distance, permettant à Ballista de se propager automatiquement par injection de commande. Le botnet cible les organisations de fabrication, de santé, de services et de technologie, principalement au Brésil, en Pologne, au Royaume-Uni, en Bulgarie et en Turquie, mais aussi aux États-Unis, en Australie, en Chine et au Mexique. Ballista utilise un dropper de malware et un script shell pour exécuter son binaire principal, établissant un canal C2 pour contrôler les appareils infectés et effectuer des attaques par déni de service et la lecture de fichiers sensibles. Les chercheurs suspectent une origine italienne, mais l'utilisation de réseaux Tor suggère un développement continu et des techniques d'évasion actives.

Technologie

Un nanosenseur révolutionnaire surveille le fer dans les plantes vivantes

2025-03-11
Un nanosenseur révolutionnaire surveille le fer dans les plantes vivantes

Des chercheurs de l'Alliance pour la recherche et la technologie Singapour-MIT (SMART) ont mis au point un nanosenseur fluorescent infrarouge proche (NIR) révolutionnaire capable de détecter et de différencier simultanément le Fe(II) et le Fe(III) dans les plantes vivantes. Ce capteur non destructif en temps réel permet une surveillance précise de l'absorption, du transport et des transformations du fer, offrant des informations sur la nutrition des plantes et permettant de définir des stratégies de fertilisation précises. La technologie, applicable à diverses espèces végétales, promet des avancées dans l'agriculture et au-delà, avec des applications potentielles dans la surveillance environnementale et les sciences de la santé.

L'atmosphère moyenne de Mars : les ondes de gravité dominent

2025-03-11
L'atmosphère moyenne de Mars : les ondes de gravité dominent

Une étude révolutionnaire révèle que, contrairement à la Terre, la circulation de l'atmosphère moyenne et supérieure de Mars est principalement due aux ondes de gravité, et non aux ondes de Rossby. L'analyse de données atmosphériques à long terme montre que les ondes de gravité facilitent un transfert vertical rapide du moment cinétique, influençant considérablement la circulation nord-sud. Cela contraste avec la stratosphère terrestre, ressemblant davantage à la mésosphère. Cette découverte nécessite d'affiner les modèles atmosphériques martiens existants pour améliorer les simulations climatiques et météorologiques, ce qui est crucial pour les futures missions. De futures recherches exploreront l'impact des tempêtes de poussière martienne sur cette dynamique, promettant des prévisions météorologiques marciennes plus précises.

La dissimulation d'un an de l'épidémie de H5N1 dans les produits laitiers

2025-03-11
La dissimulation d'un an de l'épidémie de H5N1 dans les produits laitiers

Il y a un an, l'USDA et les industries laitières et bovines étaient en mode gestion de crise concernant l'épidémie de H5N1 2.3.4.4b B3.13. Initialement, on pensait que le virus se propageait exclusivement par le lait des vaches laitières, ce qui a conduit à des stratégies de contrôle simplifiées. Cependant, une nouvelle étude révèle une histoire différente : une transmission généralisée entre les vaches laitières et non laitières, la propagation respiratoire étant probablement la voie principale. Pendant un an, les résultats des tests sérologiques ont été supprimés, n'étant publiés que récemment. Cela expose l'opacité de la prise de décision et une priorisation des intérêts économiques par rapport à la vérité scientifique. L'étude souligne la complexité et les risques potentiels du H5N1, appelant à des mesures de contrôle plus complètes.

Technologie épidémie animale

Vodafone impose 8 jours de présence au bureau par mois, suscitant une réaction négative

2025-03-11
Vodafone impose 8 jours de présence au bureau par mois, suscitant une réaction négative

Vodafone Royaume-Uni exige de tous ses employés de travailler au moins huit jours par mois au bureau à partir d'avril, sous peine de sanctions disciplinaires. Cette obligation, malgré les récentes réductions d'espaces de bureaux et la délocalisation de certains postes, a provoqué la colère des employés qui signalent que même le travail au bureau se résume principalement à des visioconférences, remettant en question les prétendus avantages de la collaboration. Cette décision s'inscrit dans la tendance des entreprises technologiques à imposer le retour au bureau, bien que des études suggèrent que ces mesures n'améliorent pas la productivité et peuvent nuire au moral et à la satisfaction des employés.

Technologie

L'essor de la robotique en Chine : une révolution manufacturière qui dépasse l'Occident

2025-03-11
L'essor de la robotique en Chine : une révolution manufacturière qui dépasse l'Occident

Un rapport de SemiAnalysis révèle la rapide ascension de la Chine dans le domaine de la robotique, posant un défi important aux États-Unis et à l'Occident. La maîtrise de la Chine dans le secteur manufacturier, couplée à un soutien gouvernemental important, a conduit à sa domination sur toute la chaîne de valeur de la robotique, des composants à l'assemblage. Les entreprises chinoises surpassent leurs concurrents occidentaux en termes de coût, d'échelle et de vitesse d'itération, notamment dans les robots humanoïdes. Il ne s'agit pas seulement de concurrence économique ; c'est une menace existentielle. Les États-Unis et les autres nations occidentales doivent agir de manière décisive pour éviter d'être marginalisés lors de la prochaine révolution robotique.

Le Mystère des Millions de Requêtes DNS Aléatoires de Google

2025-03-11
Le Mystère des Millions de Requêtes DNS Aléatoires de Google

Des ingénieurs de Verisign ont détecté un volume anormalement élevé de requêtes de noms de domaine aléatoires provenant du DNS de Google vers les serveurs racine du système de noms de domaine. Ces requêtes contenaient 12 à 13 caractères aléatoires et n'ont pas été observées sur les serveurs de domaine de premier niveau. L'enquête a révélé que ceci était dû aux techniques de préfixage nonce et de minimisation des noms de requête de Google pour prévenir les attaques Kaminsky. Bien que cela ait expliqué une grande partie du phénomène, le taux de requête excessivement élevé (2000 fois supérieur à ce qui était attendu) et la faible utilisation du cache restent inexpliqués. Ce cas souligne l'importance de la collaboration en matière de sécurité Internet.

Technologie

Les arnaques par clonage vocal IA révèlent des failles dans les règles de preuve

2025-03-11

Une arnaque utilisant le clonage vocal par IA met en lumière les défis posés par l'évolution rapide de la technologie de synthèse vocale. Un père a failli devenir victime d'un escroc ayant imité de manière convaincante la voix de son fils. Ce cas expose les faiblesses des règles fédérales de preuve actuelles, qui autorisent l'authentification d'enregistrements vocaux uniquement sur la base de l'identification par un témoin – un processus désormais peu fiable en raison du clonage vocal IA sophistiqué. Des études montrent que les gens ont du mal à distinguer les vraies voix des clones générés par IA, démontrant le réalisme élevé de la technologie actuelle. L'article préconise de modifier les règles de preuve pour donner aux juges plus de latitude pour admettre ou rejeter des preuves audio potentiellement falsifiées, en s'adaptant au paysage évolutif de l'IA.

La bombe à retardement de Firefox : certificat racine critique expirant bientôt !

2025-03-11
La bombe à retardement de Firefox : certificat racine critique expirant bientôt !

Les utilisateurs d'anciennes versions de Firefox font face à une échéance critique : le 14 mars 2025. Un certificat racine crucial expire à cette date, désactivant les extensions et interrompant les services de streaming (comme Netflix) si vous n'avez pas mis à jour vers Firefox 128 (ou ESR 115.13+). Cela compromet également les fonctions de sécurité. Vérifiez votre version maintenant et mettez à jour pour éviter les extensions cassées, les problèmes de streaming et les vulnérabilités de sécurité !

NIST choisit un algorithme de chiffrement post-quantique de secours

2025-03-11
NIST choisit un algorithme de chiffrement post-quantique de secours

Le National Institute of Standards and Technology (NIST) a choisi HQC comme algorithme de secours pour son ML-KEM, déjà standardisé pour la cryptographie post-quantique. HQC, basé sur des codes correcteurs d'erreurs, offre une deuxième ligne de défense contre les futurs ordinateurs quantiques, utilisant une approche mathématique différente de celle du ML-KEM basé sur les réseaux. Bien que ML-KEM reste le choix recommandé pour le chiffrement général, HQC fournit une redondance cruciale au cas où des vulnérabilités seraient découvertes dans ML-KEM. Le NIST prévoit de publier un projet de norme pour HQC dans environ un an, avec une finalisation prévue pour 2027.

Technologie

Le portefeuille climat de CalPERS : greenwashing ou véritable transition ?

2025-03-11

Le système de retraite des employés publics de Californie (CalPERS), le plus grand fonds de pension des États-Unis, a classé plus de 3 milliards de dollars d'actifs dans des entreprises de combustibles fossiles et d'autres grands émetteurs de gaz à effet de serre comme des "solutions climatiques". Cela a suscité la controverse, les critiques arguant que cela contredit l'objectif déclaré de CalPERS de transition vers une économie faible en carbone. CalPERS défend sa stratégie, affirmant qu'elle vise à influencer les entreprises polluantes tout en investissant dans les énergies propres, remplissant ainsi son devoir fiduciaire. Cependant, un rapport révèle que le portefeuille climat de CalPERS comprend 52 des plus grands émetteurs de gaz à effet de serre au monde, soulignant les difficultés à atteindre ses objectifs de réduction des émissions. La situation met en évidence la difficulté d'équilibrer les rendements financiers avec les engagements climatiques et soulève des questions sur la transparence et la définition des "solutions climatiques".

Manchester Baby : Le premier véritable ordinateur moderne ?

2025-03-11
Manchester Baby : Le premier véritable ordinateur moderne ?

Cet article raconte l'histoire du « Manchester Baby », une petite machine expérimentale construite à l'université de Manchester en 1948. Malgré sa lenteur et son programme simple, le Baby a été pionnier du concept d'ordinateur électronique à programme enregistré, marquant un moment crucial à l'aube de l'ère informatique moderne. L'article explore également la revendication concurrente de l'ordinateur ENIAC, compare et contraste leurs caractéristiques, et conclut que le Manchester Baby représente une étape importante dans le développement des ordinateurs entièrement électroniques à programme enregistré.

Technologie

Meta confronté des problèmes juridiques concernant les droits d'auteur des données d'entraînement de l'IA

2025-03-11
Meta confronté des problèmes juridiques concernant les droits d'auteur des données d'entraînement de l'IA

Meta fait face à un procès pour avoir prétendument supprimé des informations de gestion des droits d'auteur (CMI) de documents utilisés pour entraîner ses modèles d'IA. Les auteurs Richard Kadrey, Sarah Silverman et Christopher Golden accusent Meta d'avoir utilisé leurs œuvres pour entraîner ses réseaux neuronaux sans autorisation et d'avoir supprimé les CMI pour dissimuler ses actions. Un juge a décidé que Meta devait répondre aux accusations de violation du Digital Millennium Copyright Act (DMCA), ce qui indique que les implications relatives aux droits d'auteur des données d'entraînement des modèles d'IA sont sur le point de faire l'objet d'un examen juridique plus approfondi. Bien que certaines accusations aient été rejetées, l'évolution du procès pourrait créer un précédent pour d'autres litiges similaires, le procès Tremblay contre OpenAI ayant été modifié avec de nouvelles preuves.

Technologie

La gravure laser inspirée de la peau de requin crée des planches à découper antibactériennes

2025-03-11
La gravure laser inspirée de la peau de requin crée des planches à découper antibactériennes

Des chercheurs ont mis au point une solution novatrice pour prévenir l'accumulation de bactéries sur les surfaces de traitement des aliments. Inspirés par les textures naturellement antimicrobiennes de la peau de requin et des ailes de cigales, ils ont utilisé des lasers pour graver des textures micro et nanométriques sur des surfaces métalliques. Cela empêche les bactéries de s'accrocher, éliminant ainsi le besoin d'un nettoyage constant et réduisant la formation de biofilms. La technique de texturation laser évite l'utilisation de produits chimiques, ce qui en fait une alternative plus sûre et plus durable. Les travaux futurs comprennent des modèles d'apprentissage automatique pour optimiser le processus pour les applications industrielles.

1 2 125 126 127 129 131 132 133 194 195