Un nouveau système de catégorisation des ouragans améliore la préparation du public

2025-08-31
Un nouveau système de catégorisation des ouragans améliore la préparation du public

L'échelle de vent des ouragans Saffir-Simpson (SSHWS) actuellement utilisée se concentre uniquement sur la vitesse du vent, ignorant les menaces significatives posées par les ondes de tempête et les précipitations, qui représentent près de 80 % des décès dus aux ouragans. Cela a entraîné des conséquences dévastatrices lors d'événements tels que les ouragans Katrina et Florence, où des ouragans de faible catégorie ont causé des pertes massives et des dégâts. Un nouveau système, l'échelle de sévérité des cyclones tropicaux (TCSS), intègre la vitesse du vent, la montée des eaux et les précipitations pour fournir une évaluation plus complète du risque d'ouragan. Une étude montre que le TCSS améliore considérablement la compréhension du public des dangers des ouragans et conduit à des actions de préparation plus efficaces.

Lire plus

Cicatrisation des Blessures chez Arabidopsis : Décryptage des Voies de Signalisation Hypoxiques et à l'Éthylène

2025-07-09
Cicatrisation des Blessures chez Arabidopsis : Décryptage des Voies de Signalisation Hypoxiques et à l'Éthylène

Des chercheurs ont utilisé Arabidopsis pour étudier les mécanismes moléculaires de la cicatrisation des blessures chez les plantes. Ils ont découvert que les voies de signalisation de l'hypoxie et de l'éthylène jouent un rôle crucial dans la réponse aux blessures. Grâce à une série d'expériences, notamment le clonage de gènes, les lésions chirurgicales, les traitements chimiques et les mesures d'oxygène, l'étude a révélé la régulation de l'expression de gènes spécifiques pendant la cicatrisation des blessures et le rôle des protéines associées dans la formation de la paroi cellulaire et la régénération du périderme. Cette recherche améliore notre compréhension des réponses aux blessures chez les plantes et fournit des informations sur les stratégies visant à améliorer la résilience des plantes en agriculture et en horticulture.

Lire plus

Résolution de la navigation intérieure : comment Hyper a obtenu un GPS intérieur précis à 1 mètre

2025-08-01
Résolution de la navigation intérieure : comment Hyper a obtenu un GPS intérieur précis à 1 mètre

Le parcours d'un développeur, des démonstrations virales de navigation RA à la résolution du défi de la navigation intérieure pour un détaillant mondial de premier plan, a abouti à la création de Hyper. Cet article détaille les trois principaux défis de la navigation intérieure : les cartes intérieures, la navigation intérieure et la localisation intérieure. L'auteur explique comment ils ont surmonté les limites des balises Bluetooth, du WiFi, des magnétomètres et de la vision par ordinateur, pour finalement obtenir un GPS intérieur précis à 1 mètre en combinant les technologies WiFi et SLAM, et en résolvant intelligemment les problèmes de dérive et d'orientation du SLAM. Leur ambition future est de mettre cette technologie à l'échelle pour un milliard d'utilisateurs.

Lire plus

RCE sur CodeRabbit : 1 million de dépôts compromis

2025-08-19
RCE sur CodeRabbit : 1 million de dépôts compromis

Des chercheurs en sécurité ont découvert une faille critique dans CodeRabbit, un outil populaire de revue de code IA, conduisant à une exécution de code à distance (RCE). En exploitant une faille dans la configuration de Rubocop, les attaquants ont exécuté du code malveillant, volé des informations sensibles, notamment des clés API Anthropic et OpenAI, des clés privées de l’application GitHub, et obtenu un accès en lecture/écriture à 1 million de dépôts de code (y compris des dépôts privés). Cela souligne la nécessité critique d’intégrer des mesures de sécurité dans le cycle de vie de développement des produits basés sur l’IA.

Lire plus
Technologie Vulnérabilité RCE

Emacs sur macOS : Décryptage d’un mystère de fuite de mémoire

2025-07-31

L'auteur a longtemps lutté contre les problèmes de performances d'Emacs sur macOS : une consommation de mémoire toujours plus importante, aboutissant finalement à des blocages. Après enquête, la cause principale a été identifiée dans la façon dont `[NSApp run]` est invoqué, ce qui entraîne une allocation et une désallocation massives de mémoire, particulièrement prononcées sur les matériels performants et les écrans haute résolution. L'interaction entre la gestion des événements de macOS et la gestion efficace des ressources d'Emacs conduit à la mise en cache de ressources inutiles, aboutissant à des fuites de mémoire. Bien qu'une solution complète soit difficile, l'auteur propose une solution potentielle : réécrire le code spécifique à macOS en Swift, en tirant parti de sa gestion de mémoire plus efficace et de son support asynchrone pour améliorer les performances d'Emacs sur macOS.

Lire plus
Développement

Fellowry : Une base de connaissances GTM collaborative pour résoudre les défis des ventes

2025-01-04

Fellowry est une base de connaissances Go-to-Market (GTM) collaborative qui présente plus de 200 stratégies de vente. C'est une mine d'informations provenant de professionnels des ventes, couvrant les e-mails froids, les appels froids, le marketing sur LinkedIn, et bien plus encore. Les utilisateurs partagent des conseils sur la création d'e-mails froids efficaces, l'augmentation des taux de réussite des appels froids et l'exploitation de LinkedIn pour une prospection ciblée. Que vous soyez un débutant ou un professionnel chevronné des ventes, Fellowry offre des perspectives précieuses pour surmonter les obstacles des ventes et améliorer les performances.

Lire plus

Les États-Unis révoquent les visas de sept juges de la Cour suprême brésilienne

2025-07-19
Les États-Unis révoquent les visas de sept juges de la Cour suprême brésilienne

Le secrétaire d'État américain Marco Rubio a annoncé la révocation des visas de sept juges de la Cour suprême brésilienne, en plus du juge Alexandre de Moraes. Cette action fait suite à la délivrance par la Cour suprême brésilienne de mandats de perquisition et d'ordonnances restrictives contre l'ancien président Jair Bolsonaro, suite à des allégations selon lesquelles Bolsonaro aurait cherché à obtenir l'ingérence du président américain Donald Trump dans les tribunaux brésiliens. Bolsonaro nie les accusations, qualifiant les actions du tribunal de lâches. Cette mesure exacerbe les tensions entre les États-Unis et le Brésil et souligne le soutien continu de Trump à Bolsonaro.

Lire plus

Cartographie du connectome complet d'une souris en 40 heures : Une technique d'imagerie révolutionnaire

2025-07-16
Cartographie du connectome complet d'une souris en 40 heures : Une technique d'imagerie révolutionnaire

Des scientifiques ont mis au point une technique d'imagerie haute vitesse capable de cartographier le connectome tridimensionnel détaillé de l'ensemble du système nerveux d'une souris en seulement 40 heures, avec une résolution micrométrique. Cette technique utilise un microscope sur mesure pour scanner un échantillon clarifié et marqué, permettant un traçage précis des fibres nerveuses du cerveau et de la moelle épinière jusqu'aux organes du corps entier. Ceci fournit un outil puissant pour la recherche sur le connectome. Publiée dans *Cell*, cette avancée représente un progrès majeur dans le domaine et jette les bases d'une meilleure compréhension des maladies neurologiques et du développement de nouveaux traitements.

Lire plus
Technologie Technique d'imagerie

Comparatif des implémentations de la bibliothèque standard C pour Linux : musl contre uClibc contre dietlibc contre glibc

2025-05-10

Un projet d’Eta Labs compare plusieurs implémentations de bibliothèques standard pour Linux, en mettant l’accent sur l’équilibre entre la richesse des fonctionnalités et le gonflement. L’article utilise des tableaux et des notes pour comparer musl, uClibc, dietlibc et glibc en termes de taille, de performances, de comportement en cas d’épuisement des ressources, d’ABI, d’algorithmes, de fonctionnalités, d’architectures cibles et d’environnement de construction. musl excelle en termes de taille et de performances, glibc offre le plus de fonctionnalités mais est la plus volumineuse, tandis que uClibc et dietlibc se situent entre les deux. La comparaison prend également en compte la robustesse en cas d’épuisement des ressources et les implications en matière de sécurité, offrant aux développeurs des informations précieuses pour choisir la bibliothèque standard appropriée.

Lire plus

Hurl : outil de test de requêtes HTTP en ligne de commande

2025-06-20
Hurl : outil de test de requêtes HTTP en ligne de commande

Hurl est un outil puissant en ligne de commande qui définit et exécute des requêtes HTTP à l’aide d’un format texte simple. Il prend en charge l’enchaînement des requêtes, la capture de valeurs et l’évaluation des requêtes sur les en-têtes et le corps des réponses, ce qui le rend adapté à la récupération de données et aux tests de sessions HTTP sur diverses API telles que REST, SOAP et GraphQL. Développé avec Rust et utilisant libcurl, Hurl est léger, rapide et s’intègre parfaitement aux pipelines CI/CD via différents formats de rapport.

Lire plus
Développement

Schematra : Un framework web minimaliste inspiré de Sinatra en CHICKEN Scheme

2025-08-04
Schematra : Un framework web minimaliste inspiré de Sinatra en CHICKEN Scheme

Schematra est un framework web minimaliste pour CHICKEN Scheme, inspiré par Sinatra. Conçu pour l'apprentissage et l'expérimentation, il offre une définition simple des routes, un support pour les middleware et un système de templates basique. Schematra est facile à utiliser et s'intègre bien avec des outils modernes comme Tailwind CSS et htmx, ce qui le rend idéal pour apprendre Scheme, prototyper des applications simples et explorer le fonctionnement interne des frameworks web.

Lire plus
Développement

Bytebot : Une approche révolutionnaire pour donner des « mains » aux agents d'IA

2025-07-06
Bytebot : Une approche révolutionnaire pour donner des « mains » aux agents d'IA

Le projet Bytebot rejette l'intégration traditionnelle des API, donnant aux agents d'IA le contrôle d'un clavier, d'une souris et d'un écran, leur permettant d'opérer comme des travailleurs humains à distance. Cette approche est plus simple, plus robuste, plus généralisable et plus pérenne, résolvant les problèmes rencontrés par les agents d'IA actuels lorsqu'ils traitent des logiciels complexes et sans API et des workflows. Cette approche d'« interaction homme-machine » permet à Bytebot de s'adapter à toutes les applications et tous les systèmes d'exploitation sans intégrations complexes, faisant économiser du temps et des coûts aux entreprises et améliorant automatiquement l'efficacité à mesure que les modèles s'améliorent.

Lire plus
IA

La révolution de l'IA brise l'entretien technique – Et maintenant ?

2025-06-04
La révolution de l'IA brise l'entretien technique – Et maintenant ?

L'essor de l'IA a fondamentalement brisé le processus traditionnel d'entretien d'ingénierie logicielle. Cet article soutient que les LLMs agissent comme des miroirs, reflétant les compétences de l'opérateur. L'IA résolvant facilement les défis de codage, identifier les candidats réellement compétents est un obstacle majeur. L'auteur suggère que les entretiens doivent évaluer non seulement la compréhension théorique des LLMs (comme le protocole de contexte de modèle), mais aussi l'application pratique : observer comment les candidats interagissent avec les LLMs, gèrent les fenêtres de contexte, déboguent, critiquent le code généré et font preuve d'une pensée critique. L'agilité d'apprentissage, la résilience et un état d'esprit d'ingénierie produit sont également cruciaux. Bien qu'une solution parfaite reste insaisissable, observer les interactions des candidats avec les LLMs est actuellement la méthode d'évaluation la plus efficace. Le coût élevé de ce processus intensif présente un défi supplémentaire.

Lire plus

bookmarks.txt : Un gestionnaire de signets simple basé sur du texte

2025-08-28
bookmarks.txt : Un gestionnaire de signets simple basé sur du texte

bookmarks.txt propose une approche simplifiée de la gestion des signets à l'aide de fichiers texte. Les URL des signets sont stockées dans des fichiers nommés bookmarks.txt, avec un format simple : une URL par ligne, avec un titre optionnel (séparé par un espace). Un fichier de signets global se trouve dans $HOME/bookmarks.txt, tandis que des signets spécifiques à un projet peuvent être stockés dans des fichiers bookmarks.txt locaux. Le projet inclut un script, bin/bookmarks, pour lister et ajouter des signets, mais la création d'outils personnalisés est également encouragée. Combiné avec fzf, il offre une puissante fonctionnalité de recherche floue et d'ouverture. Cette solution légère et personnalisable privilégie la simplicité et l'extensibilité.

Lire plus
Développement gestion de signets

Extension transparente du cluster de bases de données de Notion : passage de 32 à 96 bases de données en scaling horizontal

2025-02-28
Extension transparente du cluster de bases de données de Notion : passage de 32 à 96 bases de données en scaling horizontal

Pour gérer la croissance rapide du nombre d'utilisateurs, Notion a procédé à un scaling horizontal de son cluster de bases de données, passant de 32 à 96 bases de données. L'article détaille le processus, notamment le choix d'une stratégie de migration des données, le sharding horizontal des bases de données et du pool de connexions (PgBouncer), la réplication et la validation des données, ainsi que le basculement transparent final. Grâce à une planification et une exécution minutieuses, Notion a réussi à étendre son cluster de bases de données, augmentant ainsi sa capacité et ses performances sans aucun temps d'arrêt, et laissant suffisamment de marge pour la croissance future.

Lire plus

La bombe à retardement de Firefox : certificat racine critique expirant bientôt !

2025-03-11
La bombe à retardement de Firefox : certificat racine critique expirant bientôt !

Les utilisateurs d'anciennes versions de Firefox font face à une échéance critique : le 14 mars 2025. Un certificat racine crucial expire à cette date, désactivant les extensions et interrompant les services de streaming (comme Netflix) si vous n'avez pas mis à jour vers Firefox 128 (ou ESR 115.13+). Cela compromet également les fonctions de sécurité. Vérifiez votre version maintenant et mettez à jour pour éviter les extensions cassées, les problèmes de streaming et les vulnérabilités de sécurité !

Lire plus

Optimisation des insertions PostgreSQL : de 2 000 à 92 000 insertions par seconde

2025-05-16

L’équipe Hatchet a réussi à multiplier par 31 la vitesse des insertions dans PostgreSQL, passant de 2 000 à 92 000 insertions par seconde. Les optimisations clés comprenaient la mise en pool des connexions, les insertions par lots et la commande COPY. Ils ont constaté qu’un plus grand nombre de connexions n’était pas toujours meilleur, nécessitant de trouver un équilibre optimal. Les insertions par lots ont considérablement augmenté le débit, mais ont également ajouté de la latence, nécessitant un réglage de la taille des lots et des intervalles de vidange. La commande COPY s’est avérée beaucoup plus efficace lorsqu’il n’était pas nécessaire de renvoyer des données. L’article mentionne des techniques d’optimisation avancées, telles que les insertions transactionnelles dans plusieurs tables et l’utilisation de UNNEST, promettant une analyse plus approfondie dans un prochain article.

Lire plus
Développement Insertions par lots

Codes à usage unique : pire que les mots de passe ?

2025-08-07

De nombreux services utilisent une méthode de connexion défectueuse : l’envoi d’un code à 6 chiffres par e-mail ou par téléphone. C’est incroyablement dangereux. Les pirates informatiques peuvent facilement créer des sites de phishing pour inciter les utilisateurs à saisir des codes et voler des comptes. Les gestionnaires de mots de passe n’offrent aucune protection. La connexion Minecraft de Microsoft, qui utilise cette méthode, a déjà subi de nombreux vols de comptes. Cessez d’utiliser ce système de connexion non sécurisé !

Lire plus
Technologie

Les ventes de Hyundai aux États-Unis explosent, l'IONIQ 5 bat un record

2025-08-04
Les ventes de Hyundai aux États-Unis explosent, l'IONIQ 5 bat un record

Les ventes de Hyundai aux États-Unis ont bondi de 15 % en juillet, atteignant un record de 79 543 véhicules, grâce à la forte performance des véhicules électriques. L'IONIQ 5 a connu son meilleur mois de tous les temps, avec des ventes en hausse de 71 % à 5 818 unités. Des améliorations, notamment une autonomie accrue, un système d'infodivertissement amélioré et la compatibilité avec les Superchargeurs Tesla, ont renforcé son attrait. Le lancement de l'IONIQ 9 trois rangées renforce encore la gamme de véhicules électriques de Hyundai. Malgré les défis tarifaires, Hyundai reste optimiste quant à un nouvel accord commercial entre les États-Unis et la Corée du Sud.

Lire plus
Technologie

Souvenir de Lewis H. Lapham : La fin d’une époque chez Lapham’s Quarterly

2025-07-02
Souvenir de Lewis H. Lapham : La fin d’une époque chez Lapham’s Quarterly

Ce texte relate les huit années passées par l’auteur aux côtés de feu Lewis H. Lapham à Lapham’s Quarterly, depuis ses humbles débuts – une poignée de personnes dans un petit bureau – jusqu’à son succès final, avec 40 000 abonnés et un gala annuel. Il décrit Lapham comme un leader exigeant mais inspirant, un brillant rédacteur en chef voué à une écriture exquise et à un style de management libéral qui a favorisé la créativité. Sa disparition marque la fin d’une époque, mais son héritage de curiosité intellectuelle et de dévouement à l’art de l’édition de magazines perdurera.

Lire plus

Scandale de collecte de données Meta et Yandex : votre confidentialité est-elle en sécurité ?

2025-06-07
Scandale de collecte de données Meta et Yandex : votre confidentialité est-elle en sécurité ?

Le Washington Post rapporte que les applications Facebook et Instagram de Meta ont siphonné les données des utilisateurs via une « porte dérobée » numérique pendant des mois. Des chercheurs ont découvert que Meta et Yandex ont contourné les protections de confidentialité et de sécurité mises en place par Google pour les appareils Android, rendant les paramètres de confidentialité inefficaces. L’article recommande : cesser d’utiliser Chrome, passer à Firefox, Brave ou DuckDuckGo ; supprimer les applications Meta et Yandex de votre téléphone ; sachez que même sans applications Meta, Meta pourrait toujours collecter vos données d’activité web. Cela met en lumière les failles de sécurité en matière de confidentialité dans les navigateurs et applications web, incitant les utilisateurs à prioriser la sécurité des données.

Lire plus
Technologie

Google se moque de la promesse non tenue d'Apple concernant la mise à jour de l'IA de Siri

2025-08-05
Google se moque de la promesse non tenue d'Apple concernant la mise à jour de l'IA de Siri

Apple avait promis une mise à jour majeure de l'IA pour Siri sur les iPhone 16 via Apple Intelligence l'année dernière, mais un an plus tard, la mise à jour n'est toujours pas arrivée, ce qui a poussé Apple à retirer les publicités correspondantes. Saisissant l'opportunité, la dernière publicité du Pixel 10 de Google se moque subtilement des promesses non tenues d'Apple concernant les fonctionnalités d'IA "bientôt disponibles", suggérant aux utilisateurs de changer de téléphone. La publicité, diffusée sur YouTube et X, annonce le lancement du Pixel 10 le 20 août. Des rapports indiquent que le retard d'Apple est dû à des problèmes avec l'architecture hybride de Siri. Le responsable du logiciel chez Apple, Craig Federighi, a confirmé qu'ils travaillaient sur une version significativement améliorée de Siri.

Lire plus
Technologie

macOS Tahoe Beta dit adieu à l'ancienne icône de disque dur

2025-08-06
macOS Tahoe Beta dit adieu à l'ancienne icône de disque dur

La dernière version bêta pour développeurs de macOS 26 Tahoe d'Apple apporte une refonte complète des icônes de disque du système, marquant la fin de l'ère de l'ancienne icône de disque dur. La nouvelle conception reflète les SSD modernes et s'étend aux applications telles que l'Utilitaire de disque et les installateurs. Bien que mineure sur le plan fonctionnel, la modification symbolise le départ complet d'Apple de l'ère du HDD traditionnel, suscitant une pointe de nostalgie.

Lire plus
Technologie

Massacre de l'âge du bronze ancien découvert à Somerset, Royaume-Uni

2024-12-18
Massacre de l'âge du bronze ancien découvert à Somerset, Royaume-Uni

Des fouilles à Charterhouse Warren, dans le Somerset, au Royaume-Uni, ont révélé un massacre choquant de l'âge du bronze ancien. Au moins 37 hommes, femmes et enfants ont été brutalement tués et démembrés, leurs restes disloqués jetés dans un puits naturel de 15 mètres de profondeur. Des marques de coupure et des traumatismes contondants sur les os indiquent un acte délibéré de violence extrême, possiblement incluant le cannibalisme. Cette découverte offre un aperçu unique de la violence préhistorique en Grande-Bretagne, remettant en question les compréhensions antérieures de la stabilité sociale pendant cette période et incitant à de nouvelles recherches sur les motivations et le contexte social de l'événement.

Lire plus

Archon : Un copilote pour ordinateur alimenté par GPT-5

2025-08-17
Archon : Un copilote pour ordinateur alimenté par GPT-5

Archon, arrivé troisième à la hackathon GPT-5 d'OpenAI, est un copilote pour ordinateur contrôlé par le langage naturel. Il utilise une approche hiérarchique : GPT-5 planifie les actions, et un modèle finement ajusté, Archon-mini, les exécute. Le traitement intelligent des images et la mise en cache minimisent le coût et la latence. Le développement futur se concentrera sur le contrôle en temps réel et l'apprentissage autonome, dans le but d'une opération informatique véritablement autonome.

Lire plus
IA

Apple et Google condamnés pour pratiques anticoncurrentielles en Australie

2025-08-13
Apple et Google condamnés pour pratiques anticoncurrentielles en Australie

Un tribunal fédéral australien a condamné Apple et Google pour pratiques anticoncurrentielles, une décision historique aux implications mondiales. Le tribunal a estimé que les deux sociétés avaient abusé de leur position dominante sur le marché, en prélevant des commissions excessives via leurs magasins d'applications, au détriment des consommateurs et des développeurs. Des millions de consommateurs et de développeurs australiens peuvent désormais réclamer des dommages et intérêts importants, potentiellement à hauteur de centaines de millions de dollars. Cette décision devrait entraîner des réformes réglementaires en Australie et dans le monde pour promouvoir une concurrence loyale et l'innovation, conduisant à des prix plus bas pour les applications.

Lire plus
Technologie

GhidrAssistMCP : Ingénierie inverse assistée par IA pour Ghidra

2025-07-13
GhidrAssistMCP : Ingénierie inverse assistée par IA pour Ghidra

GhidrAssistMCP est une extension puissante de Ghidra qui fournit un serveur MCP (Model Context Protocol), permettant aux assistants IA et autres outils d'interagir avec les capacités d'ingénierie inverse de Ghidra via une API standardisée. Il dispose de 31 outils intégrés couvrant les fonctions, les données, les références croisées, et plus encore, ainsi qu'une interface utilisateur configurable, une journalisation en temps réel et une gestion dynamique des outils. Cette extension intègre de manière transparente les outils d'analyse basés sur l'IA et les scripts personnalisés, augmentant considérablement l'efficacité de l'ingénierie inverse.

Lire plus
Développement

L'histoire électrisante du réseau électrique britannique : du chaos à la nationalisation et retour

2025-06-16
L'histoire électrisante du réseau électrique britannique : du chaos à la nationalisation et retour

Cet article relate l'évolution du système électrique britannique depuis ses débuts chaotiques à la fin du XIXe siècle jusqu'à son état actuel. Au départ, les compagnies électriques locales fonctionnaient indépendamment, ce qui entraînait des tensions et des fréquences inconsistantes et une faible efficacité. La Première Guerre mondiale a mis en évidence la criticité de ce système fragmenté, conduisant à des efforts gouvernementaux pour l'interconnexion régionale. Malgré la loi sur l'approvisionnement en électricité de 1919, les progrès ont été lents en raison du protectionnisme local et du manque de pouvoir coercitif. Une enquête de 1925 a mis en évidence la gravité de la situation, ouvrant la voie à un réseau national à grande échelle. Après la Seconde Guerre mondiale, le réseau a été nationalisé, pour être ensuite privatisé sous le gouvernement de Margaret Thatcher, ce qui a suscité un débat continu. L'article utilise le parcours d'un siècle de l'électricité britannique comme étude de cas pour explorer l'influence de la réglementation gouvernementale, de la concurrence du marché et des progrès technologiques sur les systèmes énergétiques.

Lire plus
Technologie Nationalisation

Autodomestication : Comment les loups se seraient peut-être apprivoisés eux-mêmes

2025-02-25
Autodomestication : Comment les loups se seraient peut-être apprivoisés eux-mêmes

Une nouvelle étude suggère que la domestication du chien n'a peut-être pas été entièrement dirigée par l'homme. À l'aide d'un modèle statistique, les chercheurs ont découvert qu'en 15 000 ans, les loups auraient pu s'autodomestiquer en choisissant de vivre près des humains pour obtenir des restes de nourriture constants et en s'accouplant sélectivement avec des partenaires tout aussi dociles. Cette stratégie « alimentée par la nourriture » a permis aux loups de s'adapter à la vie humaine, évoluant finalement en chiens domestiques. La recherche offre de nouvelles perspectives sur les mécanismes de domestication animale et éclaire la coexistence à long terme entre les humains et les animaux.

Lire plus

La Triade Létale : Nouveaux Défis en Matière de Sécurité des LLM

2025-08-10
La Triade Létale : Nouveaux Défis en Matière de Sécurité des LLM

Une conférence sur la sécurité de l'IA s'est concentrée sur l'injection de prompts, une nouvelle attaque exploitant les vulnérabilités inhérentes des LLM construits par concaténation de chaînes. L'orateur a inventé le terme « Triade Létale », décrivant trois conditions d'attaque : accès du LLM à des données privées, exécution d'appels d'outils et exfiltration de données. De nombreux exemples d'attaques par injection de prompts ont été abordés, soulignant l'insuffisance des défenses actuelles et insistant sur la nécessité de restreindre fondamentalement l'accès du LLM aux entrées non fiables. La présentation a également abordé les failles de sécurité du protocole de contexte de modèle (MCP), soulignant que son approche de type « mélange et correspondance » transfère de manière déraisonnable la responsabilité de la sécurité aux utilisateurs finaux.

Lire plus
1 2 117 118 119 121 123 124 125 595 596