Category: Technologie

Le Royaume-Uni abandonne sa demande d'accès aux données iCloud d'Apple

2025-08-19
Le Royaume-Uni abandonne sa demande d'accès aux données iCloud d'Apple

Le Royaume-Uni n'obligera plus Apple à fournir un accès aux données sécurisées des utilisateurs protégées par le service de chiffrement iCloud de la société, selon la directrice nationale du renseignement américain, Tulsi Gabbard. Ceci fait suite à une ordonnance de janvier exigeant l'accès aux données chiffrées à l'échelle mondiale. Apple a contesté l'ordonnance, invoquant la loi CLOUD, un accord bilatéral empêchant de telles demandes de données entre les États-Unis et le Royaume-Uni. La pression des États-Unis a conduit le Royaume-Uni à retirer sa demande. Il n'est pas encore clair si Apple rétablira son service de chiffrement amélioré au Royaume-Uni.

Technologie

La guerre de Google contre le web ouvert : la mort lente du XML

2025-08-19

Cet article expose la campagne de longue date de Google contre le XML et ses implications pour le web ouvert. De la fermeture de Google Reader à la tentative de suppression de XSLT, Google tire parti de sa domination sur le marché des navigateurs et de son influence au sein du WHATWG pour saper progressivement les fondements du web ouvert. L'auteur soutient qu'il ne s'agit pas d'un problème technique, mais d'une stratégie de Google pour consolider son approche centralisée, dans le but ultime d'étouffer les écosystèmes indépendants et décentralisés. L'article appelle les développeurs à utiliser XML et XSLT, à faire part de leurs commentaires et à construire des alternatives pour lutter contre les pratiques monopolistiques de Google.

Technologie web ouvert

Ted Chiang : Au-delà de la science-fiction dure, une plongée philosophique

2025-08-19
Ted Chiang : Au-delà de la science-fiction dure, une plongée philosophique

Cette critique explore le style d'écriture unique de l'auteur de science-fiction acclamé Ted Chiang. Il transcende la dichotomie habituelle entre science-fiction « dure » et « molle », créant des univers avec des lois scientifiques cohérentes en interne qui servent de véhicules pour explorer des questions philosophiques profondes et des relations humaines. Chiang utilise la science non comme simple toile de fond, mais comme moteur central du récit. Par exemple, dans « Histoire de ta vie », l'hypothèse Sapir-Whorf (le langage façonnant la pensée) devient la clé pour comprendre l'intelligence extraterrestre. La critique loue la représentation magistrale par Chiang du compatibilisme (réconciliant le libre arbitre et le déterminisme), tout en soulignant sa relative faiblesse dans la représentation de l'interaction de la société avec la technologie et le manque de diversité dans ses explorations philosophiques.

Technologie

Netflix remplace Kafka et Cassandra par une base de données en mémoire sur Tudum

2025-08-19
Netflix remplace Kafka et Cassandra par une base de données en mémoire sur Tudum

Le site web pour fans de Netflix, Tudum, utilisait initialement une architecture CQRS avec Kafka et Cassandra, mais souffrait de retards dans la prévisualisation des mises à jour de contenu. Pour résoudre ce problème, l'équipe Netflix a remplacé Kafka et Cassandra par RAW Hollow, un stockage d'objets en mémoire développé en interne. L'ensemble de données en mémoire de RAW Hollow a considérablement amélioré la vitesse de prévisualisation du contenu et le rendu des pages, offrant une meilleure expérience aux éditeurs et aux visiteurs.

Technologie

Microsoft mise gros sur les agents d'IA : La fin des applications professionnelles traditionnelles ?

2025-08-19
Microsoft mise gros sur les agents d'IA : La fin des applications professionnelles traditionnelles ?

Des dirigeants de Microsoft prédisent audacieusement que les applications professionnelles traditionnelles seront des reliques du passé d'ici 2030, remplacées par des « agents d'affaires » basés sur l'IA. Ces agents d'IA utiliseront l'IA générative et des bases de données vectorielles pour s'adapter dynamiquement aux besoins des utilisateurs et optimiser les workflows de manière orientée vers les objectifs. Cette prédiction a suscité un débat au sein de l'industrie, certains remettant en question son optimisme et la faisabilité d'une transformation rapide des entreprises, tandis que d'autres la considèrent comme un changement majeur exigeant que les entreprises adoptent l'IA pour éviter l'obsolescence. Microsoft prévoit de faire une transition progressive des clients vers ce nouveau modèle en proposant des agents d'IA comme modules complémentaires pour les applications existantes.

Cartographie de précision grâce à l'IA pour suivre la propagation des plantes ligneuses dans les Grandes Plaines

2025-08-19
Cartographie de précision grâce à l'IA pour suivre la propagation des plantes ligneuses dans les Grandes Plaines

Des chercheurs de la Kansas State University ont développé un système précis et économique pour cartographier la végétation des prairies à l'aide d'images aériennes publiques et de l'apprentissage automatique. Le système atteint une précision de 97 % pour classer les herbes, les arbustes et les arbres, et sert à surveiller la propagation rapide des plantes ligneuses dans les Grandes Plaines. Cette recherche contribue non seulement à une meilleure gestion de l'écosystème des prairies, mais offre aussi une expérience pratique précieuse aux étudiants et des données pour d'autres recherches, comme l'évaluation de la capacité de charge du bétail et l'évaluation des risques d'incendie.

Le château de Guédelon : une expérience vivante d'archéologie expérimentale

2025-08-19
Le château de Guédelon : une expérience vivante d'archéologie expérimentale

Le château de Guédelon, en Bourgogne, France, n'est pas qu'une simple reconstruction ; c'est une expérience vivante d'archéologie expérimentale. Utilisant uniquement des outils et des techniques du XIIIe siècle, une équipe d'artisans qualifiés construit un véritable château du XIIIe siècle. Ce projet, qui dure depuis des décennies, révèle des mystères historiques, des matériaux des fenêtres (initialement du cuir de chèvre, puis du lin rigidifié à la cire d'abeille) aux recettes de mortier et aux techniques d'échafaudage. Chaque obstacle rencontré est l'occasion de résoudre un problème à la manière médiévale, mettant en lumière l'ingéniosité et le travail d'équipe des bâtisseurs médiévaux. Guédelon est plus qu'un château ; c'est une leçon d'histoire vivante qui attire des visiteurs et des chercheurs du monde entier.

Déroulement non destructif d'un ancien rouleau grâce à la tomographie aux rayons X assistée par IA

2025-08-19
Déroulement non destructif d'un ancien rouleau grâce à la tomographie aux rayons X assistée par IA

Des scientifiques allemands ont utilisé la tomographie aux rayons X 3D et l'IA pour « dérouler » virtuellement un ancien et délicat rouleau bouddhiste réalisé par des nomades mongols, préservant ainsi son état fragile. Le rouleau séculaire, étroitement enroulé dans des pochettes de soie, a révélé son contenu — un mantra bouddhiste tibétain écrit en sanskrit — sans manipulation physique. L'analyse a également révélé de manière inattendue des particules métalliques dans l'encre. Bien que laborieuse, cette technique offre des opportunités précieuses pour l'étude d'artefacts inaccessibles.

Dégradation des batteries de voitures électriques : des craintes exagérées ?

2025-08-18
Dégradation des batteries de voitures électriques : des craintes exagérées ?

Les inquiétudes concernant la courte durée de vie des batteries de voitures électriques sont répandues. Cet article démolit ce mythe en analysant deux types de dégradation des batteries : le vieillissement calendaire et le vieillissement cyclique. Des données réelles montrent que la dégradation est beaucoup plus lente que craint, surtout après 20 000 miles. Des études menées sur des milliers de véhicules électriques montrent une rétention de capacité supérieure à 80 %, même à 200 000 miles. Les garanties des fabricants de 8 à 10 ans ou 100 000 miles confirment cela. Bien que la dégradation soit inévitable, des facteurs d’atténuation incluent l’évitement des températures extrêmes, des niveaux de charge et des charges rapides fréquentes. En résumé, les inquiétudes concernant la durée de vie des batteries de voitures électriques sont largement exagérées ; elles durent beaucoup plus longtemps que beaucoup ne le pensent.

Les Archives d'Anna : La lutte pour préserver l'héritage de l'humanité continue

2025-08-18

L'équipe des Archives d'Anna publie une mise à jour, annonçant des progrès significatifs dans sa lutte contre la censure du savoir. Ils ont réussi à sauvegarder des dizaines de millions de livres, d'articles scientifiques et plus encore. Malgré les attaques croissantes, ils travaillent à améliorer la sécurité. L'équipe remercie les bénévoles et les partenaires (y compris les forks de LibGen, STC/Nexus et Z-Library) pour leurs contributions et regrette la disparition d'un fork de LibGen. Ils conseillent également aux utilisateurs de faire preuve de prudence en utilisant la plateforme émergente WeLib en raison de son manque de contribution à la communauté. À l'avenir, ils continueront à traiter des centaines de téraoctets de données et lancent un appel aux bénévoles et aux donateurs.

Image Fulgurator : Insertion secrète d'images dans les photos

2025-08-18

L'Image Fulgurator est un dispositif capable d'insérer discrètement des images dans les photos d'autres personnes en quelques millisecondes. Il utilise intelligemment la technologie de projection flash par rétroaction, projetant une image de diapositive couleur pré-préparée sur l'objet cible en même temps qu'une autre personne prend une photo. Le processus est discret et indétectable, car il fonctionne à l'inverse d'un appareil photo traditionnel : il utilise une diapositive pré-exposée comme source de lumière, un capteur intégré détecte les flashs des appareils photo à proximité pour synchroniser la projection avec le moment exact de l'exposition. L'Image Fulgurator est logé dans un boîtier d'appareil photo reflex standard, réutilisant de nombreux composants originaux de l'appareil photo.

Une loi texane impose des restrictions aux centres de données pour garantir la fiabilité du réseau

2025-08-18
Une loi texane impose des restrictions aux centres de données pour garantir la fiabilité du réseau

Face à la menace potentielle pour la fiabilité du réseau électrique due à la croissance explosive des centres de données au Texas, le gouverneur Abbott a signé la loi SB 6. Cette loi met en place des programmes de réponse à la demande obligatoires et volontaires, exigeant des grands centres de données (75 MW et plus) de réduire leur consommation d'électricité en cas d'urgence sur le réseau ou de passer à la génération de secours. De nouvelles règles de divulgation et de partage des coûts d'interconnexion, ainsi que des protocoles pour la colocalisation de grandes charges avec des générateurs existants, sont également inclus. L'objectif est d'équilibrer la croissance des centres de données avec la stabilité du réseau, évitant une répétition de la crise de l'hiver 2021, la tempête Uri, et offrant une sécurité réglementaire aux producteurs d'énergie indépendants et aux centres de données cherchant des accords de colocalisation.

Technologie

Otter.ai poursuivie en justice pour enregistrements non autorisés

2025-08-18
Otter.ai poursuivie en justice pour enregistrements non autorisés

Otter.ai, une entreprise de transcription vocale basée sur l'IA et située à Mountain View, fait l'objet d'une action collective pour avoir prétendument enregistré des conversations privées sans autorisation afin d'entraîner son IA. Le procès affirme que le service Otter Notebook d'Otter.ai, utilisé pour transcrire les réunions Zoom, Google Meet et Microsoft Teams, enregistre par défaut sans consentement, violant ainsi les lois sur la vie privée et l'interception téléphonique. Le demandeur, Justin Brewer, allègue une grave atteinte à sa vie privée. Otter.ai défend ses pratiques en affirmant qu'elle désidentifie les données, mais le procès remet en question l'efficacité de ce processus, citant un manque de transparence. Cela soulève de sérieuses préoccupations concernant la confidentialité des services de transcription basés sur l'IA, notamment en ce qui concerne les données utilisées pour l'entraînement de l'IA.

Technologie

L'erreur d'Apple et d'Amazon en IA : Un piège culturel

2025-08-18
L'erreur d'Apple et d'Amazon en IA : Un piège culturel

Cet article soutient que les cultures d'entreprise d'Apple et d'Amazon entravent leurs progrès dans la révolution de l'IA. Amazon parie sur le fait que l'IA deviendra un marché de produits de base comme le cloud computing, tandis qu'Apple reste excessivement dépendante de l'iPhone, négligeant les progrès rapides de l'IA. Cette stratégie découle du « dilemme de l'innovateur », ce qui rend difficile pour elles d'abandonner leurs activités existantes et prospères et de saisir l'opportunité de devenir des leaders de l'IA. L'auteur affirme que changer la culture d'entreprise est plus difficile que de changer la donne, et avec Nvidia et OpenAI déjà en tête, Apple et Amazon doivent faire face à une bataille difficile.

Un joueur européen revendique 9% des adresses IPv4 ; Rival nord-américain recherché ?

2025-08-18

Un joueur européen, femboy.cat, a revendiqué 20 millions d'adresses IPv4 (9% de tous les hôtes IPv4 selon Censys) en effectuant avec succès des handshakes TCP à trois voies avec des machines virtuelles sur le réseau de Google via un service en ligne (https://ipv4.games/). Ce service attribue des IP aux utilisateurs qui se connectent avec succès. La méthode utilisée par femboy.cat reste inconnue, ce qui a suscité des discussions sur la sécurité et l'allocation des ressources. Un rival nord-américain est recherché.

Technologie adresses IPv4

La révolution de l'économie circulaire dans la construction : du démantèlement au recyclage évolutif

2025-08-18
La révolution de l'économie circulaire dans la construction : du démantèlement au recyclage évolutif

L'industrie mondiale de la construction génère 2,2 milliards de tonnes de déchets par an, ce qui incite à la recherche de pratiques de construction plus durables. Cet article présente la « pit box » en bois démontable de l'équipe Red Bull et des exemples de recyclage évolutif des déchets de construction, tels que la transformation d'anciens matériaux de construction en meubles et en luminaires, et la création de matériaux de construction à haute valeur ajoutée à partir de déchets de scieries. Il explore également le rôle d'outils numériques tels que les « passeports de matériaux » pour simplifier la réutilisation des matériaux de construction, et utilise les clôtures réutilisables des encierros de San Fermín comme exemple de la manière dont le savoir traditionnel complète les concepts modernes de construction durable.

Crise du Logement aux États-Unis : Le Moteur Silencieux Derrière les Anomalies du Marché

2025-08-18
Crise du Logement aux États-Unis : Le Moteur Silencieux Derrière les Anomalies du Marché

La récente résurgence de l'activité des actions mèmes de type 2021 et les actifs record dans les fonds du marché monétaire aux États-Unis ne sont pas dues au fait que les investisseurs misent simultanément sur des stratégies à haut et à faible risque. Le véritable coupable ? Le marché immobilier américain brisé. Les prix élevés et les taux d'intérêt poussent les liquidités vers les actions mèmes et les fonds du marché monétaire ; les investisseurs en quête de risque achètent les premières, tandis que les investisseurs averses au risque choisissent les bons du Trésor américain/fonds du marché monétaire. Un nombre record de millionnaires locataires souligne la gravité du problème. Trois scénarios futurs potentiels pour le marché immobilier sont décrits : une stagnation d'une décennie, une flambée des prix suivie d'un krach, et une construction massive entraînant une baisse des prix. L'auteur considère ce dernier comme le moins probable en raison de la nature enracinée du marché immobilier américain et de la résistance à la nouvelle construction.

Une alternative révolutionnaire au LASIK sans laser fait son apparition

2025-08-18
Une alternative révolutionnaire au LASIK sans laser fait son apparition

Des scientifiques ont mis au point une technique chirurgicale non invasive appelée remodelage électromécanique (REM) qui promet de révolutionner la correction de la vue. Cette technique utilise un potentiel électrique pour modifier le pH de la cornée, la rendant malléable, puis façonne la cornée à l'aide d'un gabarit de « lentille de contact » en platine pour corriger la vue. Des tests sur des animaux ont montré que la REM est comparable au LASIK pour la correction de la myopie, mais sans incisions, avec des équipements moins coûteux et potentiellement réversible, pouvant même inverser une certaine opacité cornéenne causée par des produits chimiques. Bien qu'elle en soit encore à ses débuts, la REM est très prometteuse comme méthode de correction de la vue plus sûre et plus abordable.

Le chant des oiseaux reflète une règle du langage humain : la loi de Zipf découverte dans les vocalisations des oiseaux

2025-08-18
Le chant des oiseaux reflète une règle du langage humain : la loi de Zipf découverte dans les vocalisations des oiseaux

Des chercheurs de l'Université de Manchester et du zoo de Chester ont découvert un motif caché dans le chant des oiseaux qui reflète un principe fondamental du langage humain : la loi d'abréviation de Zipf (ZLA). Cette loi stipule que les sons utilisés plus fréquemment ont tendance à être plus courts, ce qui augmente l'efficacité de la communication. À l'aide d'un nouvel outil open source, ZLAvian, ils ont analysé plus de 600 chants de 11 populations d'oiseaux de sept espèces différentes. Bien que la variation individuelle ait été significative, les données globales ont révélé que les phrases de chants d'oiseaux utilisées plus fréquemment étaient plus courtes en moyenne. Cette découverte offre de nouvelles perspectives sur la communication animale et l'application potentielle du « principe du moindre effort » dans les vocalisations des oiseaux.

Technologie loi de Zipf

La pièce manquante d'Internet : un système d'identité sécurisé et simple

2025-08-18
La pièce manquante d'Internet : un système d'identité sécurisé et simple

Cet article critique la conception défectueuse d'Internet qui sépare la vérification d'identité des paiements, conduisant à des systèmes non sécurisés et complexes tels que les mots de passe et les comptes tiers. Il propose un système idéal : une simple pression permet de vérifier l'identité et d'effectuer des paiements, offrant sécurité, simplicité et contrôle de l'utilisateur. Bien que le concept de « être sa propre banque » ait été initialement entravé par des barrières à l'entrée élevées, de nouveaux outils tels que la récupération sociale, les portefeuilles intelligents et les passkeys simplifient les identités numériques sécurisées et personnelles. L'avenir promet un système d'identité sécurisé et facile à utiliser, permettant des vies numériques sûres sans exiger des utilisateurs qu'ils soient des experts en cryptographie.

Un trésor viking révèle des liens commerciaux surprenants entre l'Angleterre et le monde islamique

2025-08-18
Un trésor viking révèle des liens commerciaux surprenants entre l'Angleterre et le monde islamique

Un trésor d'argent de l'âge viking découvert à Bedale, dans le North Yorkshire, modifie notre compréhension du commerce à l'époque viking. L'analyse révèle qu'une part importante de l'argent, datant des IXe et Xe siècles après J.-C., ne provenait pas de pillages locaux, mais du monde islamique, plus précisément d'Iran et d'Irak. Cet argent a voyagé par des routes commerciales établies, atteignant la Scandinavie puis l'Angleterre. Cette découverte remet en question le stéréotype simpliste du « Viking pilleur », soulignant les réseaux commerciaux sophistiqués et l'intégration économique de l'Angleterre de l'âge viking au sein d'un système économique eurasien plus large. Le contenu du trésor, comprenant des lingots, des colliers et un pommeau d'épée, démontre la capacité des Vikings à raffiner et à refondre l'argent, en mélangeant des matériaux orientaux et occidentaux, ce qui témoigne d'une fusion culturelle et d'échanges économiques.

L'application de potins amoureux TeaOnHer a exposé les données privées de milliers d'utilisateurs en raison de failles de sécurité critiques

2025-08-18
L'application de potins amoureux TeaOnHer a exposé les données privées de milliers d'utilisateurs en raison de failles de sécurité critiques

TeaOnHer, une application de potins amoureux conçue pour permettre aux hommes de partager des informations sur les femmes avec lesquelles ils prétendent avoir eu une relation, a subi une importante faille de sécurité exposant les informations personnelles de milliers d'utilisateurs, y compris des photos de permis de conduire et d'autres documents d'identité officiels. Les journalistes de TechCrunch ont découvert des failles facilement exploitables, notamment des identifiants de panneau d'administration exposés et une API permettant un accès non authentifié aux données des utilisateurs. Le développeur de l'application, Xavier Lampkin, n'a pas répondu aux multiples demandes de commentaires et ne s'est pas engagé à informer les utilisateurs concernés ou les organismes de réglementation. Bien que les vulnérabilités aient été corrigées depuis, l'incident souligne le besoin crucial pour les développeurs de prioriser la sécurité des données des utilisateurs.

La famille Airbus A320 sur le point de dépasser la famille Boeing 737 comme avion commercial le plus livré

2025-08-18
La famille Airbus A320 sur le point de dépasser la famille Boeing 737 comme avion commercial le plus livré

Selon les données de Cirium, la famille d'avions à fuselage étroit Airbus A320 est sur le point de dépasser la famille Boeing 737 pour devenir l'avion commercial le plus livré au monde. Ce jalon, près de quatre décennies en développement, marque une victoire significative pour Airbus dans sa compétition de longue date avec Boeing. Le succès de l'A320 est attribué à sa technologie fly-by-wire innovante, à ses options de moteurs flexibles et à la variante « neo » économe en carburant, tandis que l'immobilisation au sol du Boeing 737 MAX a fourni une opportunité cruciale. Malgré l'avance initiale de Boeing, les améliorations et les innovations continues d'Airbus ont propulsé l'A320 pour dépasser son rival en nombre de livraisons.

Technologie aérospatial

Les montagnes russes de Duolingo : le double tranchant de l'IA

2025-08-18
Les montagnes russes de Duolingo : le double tranchant de l'IA

La plateforme d'apprentissage des langues Duolingo a vu son action grimper de 30 % après un trimestre solide, avant de chuter brutalement après que GPT-5 d'OpenAI ait démontré sa capacité à créer une application d'apprentissage des langues à partir d'une simple invite. Ceci met en lumière le double tranchant de l'IA : elle peut stimuler la croissance, mais aussi engendrer une concurrence disruptive. Bien que Duolingo embrasse l'IA, ses avantages se sont avérés fragiles face à GPT-5, servant d'avertissement aux entreprises de logiciels sur le potentiel disruptif rapide de l'IA.

Technologie

Le pKVM d'Android obtient la certification SESIP niveau 5 : une nouvelle ère pour la sécurité mobile

2025-08-18
Le pKVM d'Android obtient la certification SESIP niveau 5 : une nouvelle ère pour la sécurité mobile

Google a annoncé que pKVM (protected KVM), l'hyperviseur qui alimente le framework de virtualisation Android, a obtenu la certification SESIP niveau 5, une première pour un système de sécurité logiciel conçu pour un déploiement à grande échelle dans l'électronique grand public. Cela permet à Android de prendre en charge en toute sécurité les charges de travail isolées de haute criticité de la prochaine génération, telles que le traitement de l'IA sur l'appareil utilisant des données ultra-personnalisées, avec les plus hautes garanties de confidentialité et d'intégrité. La certification, effectuée par Dekra et conforme à la norme EN-17927, inclut AVA_VAN.5, le niveau le plus élevé d'analyse des vulnérabilités et de tests d'intrusion. Cette réalisation pose une pierre angulaire de la stratégie de sécurité multicouche d'Android et fournit aux fabricants d'appareils une base de micrologiciels robuste et open source.

Le marché des véhicules électriques aux États-Unis stagne : les prix élevés et la concurrence hybride freinent la croissance

2025-08-18
Le marché des véhicules électriques aux États-Unis stagne : les prix élevés et la concurrence hybride freinent la croissance

Les immatriculations de véhicules électriques aux États-Unis ont augmenté de 4,6 % en juin 2025 par rapport à l'année précédente, mais la part de marché est restée stable à 7,5 %, Tesla étant en baisse et General Motors en hausse. Les données révèlent un ralentissement du marché des véhicules électriques, principalement dû aux prix élevés ; le prix moyen de transaction était de 56 910 $. Les consommateurs anticipent des VE plus abordables (environ 30 000 $) dans les années à venir, comme la Nissan Leaf 2026. La montée en puissance des véhicules hybrides détourne également une partie de la demande. Bien qu'une augmentation des ventes à court terme soit attendue au troisième trimestre en raison du crédit d'impôt fédéral de 7 500 $ qui expire, le marché est prêt à une volatilité accrue par la suite.

Technologie

Une arnaque à l'IA trompe un utilisateur de Google

2025-08-18
Une arnaque à l'IA trompe un utilisateur de Google

Alex Rivlin, un dirigeant immobilier de Las Vegas, a été victime d'une arnaque sophistiquée utilisant l'IA lorsqu'il a réservé une navette pour une croisière. Il a utilisé un résultat de recherche Google, un aperçu généré par l'IA, pour trouver un numéro de service client qui s'est avéré frauduleux. L'escroc, se faisant passer pour le service client de Royal Caribbean, a obtenu les informations de sa carte de crédit et l'a facturé de 768 $. Les experts mettent en garde contre cette nouvelle version d'anciennes escroqueries, exploitant l'IA pour diffuser de fausses informations et tromper les utilisateurs. Les aperçus de l'IA de Google et même ChatGPT ont affiché le numéro frauduleux, soulignant la vulnérabilité de ces outils d'IA à la manipulation. L'incident sert d'avertissement sévère sur la nature évolutive des escroqueries en ligne et la nécessité d'une plus grande vigilance.

Technologie Arnaque à l'IA

L'héritage de Napster : comment l'industrie musicale s'est plantée (et Apple a sauvé la mise)

2025-08-18
L'héritage de Napster : comment l'industrie musicale s'est plantée (et Apple a sauvé la mise)

L'histoire de Primitive Radio Gods résume parfaitement la réponse désastreuse de l'industrie musicale à la révolution numérique. Leur chanson à succès a mené à la sortie précipitée d'un album rempli de démos, ce qui a irrité les fans et ouvert la voie à Napster. Les tentatives ultérieures, telles que MusicNet et Pressplay, handicapées par le DRM, les conflits internes et une conception peu conviviale, ont finalement échoué. Ce n'est qu'avec iTunes d'Apple, grâce à son approche centrée sur l'utilisateur, que l'industrie a trouvé son équilibre, soulignant l'importance de prioriser l'expérience client.

Technologie

Les sangsues : un remède ancien de retour ?

2025-08-18
Les sangsues : un remède ancien de retour ?

L'hirudothérapie, l'utilisation des sangsues en médecine, connaît un regain d'intérêt. Cet article explore l'histoire de la thérapie par les sangsues, de la médecine traditionnelle chinoise à ses applications modernes en chirurgie reconstructive. La salive des sangsues contient des composés bioactifs comme l'hirudine, aux propriétés anticoagulantes et anti-inflammatoires. Malgré le manque d'essais cliniques à grande échelle, l'hirudothérapie semble prometteuse dans certains contextes, comme l'amélioration du flux sanguin en chirurgie reconstructive. Cependant, les risques d'infection et le financement limité entravent son développement.

Google condamnée à une amende de 55 millions de dollars australiens pour pratiques anticoncurrentielles

2025-08-18
Google condamnée à une amende de 55 millions de dollars australiens pour pratiques anticoncurrentielles

L'Australian Competition and Consumer Commission (ACCC) a intenté une action en justice contre Google, alléguant des accords anticoncurrentiels avec Telstra et Optus pour préinstaller Google Search sur les téléphones Android. Google a admis sa responsabilité et paiera une amende de 55 millions de dollars australiens. Les accords ont limité la concurrence d'autres moteurs de recherche. L'ACCC a également obtenu des engagements de Google pour supprimer les restrictions sur la préinstallation et les moteurs de recherche par défaut, ce qui pourrait ouvrir le marché à la concurrence et offrir aux consommateurs australiens un plus grand choix de recherche, notamment avec l'essor des outils de recherche IA.

Technologie
1 2 18 19 20 22 24 25 26 194 195