Le cadre de prévention de la fraude de Stytch : au-delà du jeu du taupe

2025-06-11
Le cadre de prévention de la fraude de Stytch : au-delà du jeu du taupe

La prévention traditionnelle de la fraude ressemble à un jeu de taupe sans fin. Stytch présente un cadre en quatre étapes : collecte de signaux, prise de décision, application et analyse/rétroaction. Ce cadre collecte les données d’activité des utilisateurs, prend des décisions basées sur ces données, applique des mesures de sécurité et améliore itérativement la détection. L’article utilise des attaques sophistiquées de bourrage d’informations d’identification comme exemple, montrant comment l’empreinte digitale des appareils améliore la collecte de signaux et la prise de décision pour contrer efficacement les attaques. L’empreinte digitale des appareils de Stytch se concentre sur la collecte de signaux et la prise de décision, évitant une approche « boîte noire » et donnant aux utilisateurs un contrôle flexible sur l’application, agissant ainsi comme un partenaire fiable dans la lutte contre la fraude.

Lire plus

La sommation infinie de Newton : une histoire de découverte

2025-09-21
La sommation infinie de Newton : une histoire de découverte

Alors qu'il étudiait les mathématiques, un jeune Newton a résolu ingénieusement le problème de la détermination de l'aire d'un cercle à l'aide de séries infinies, par analogie et observation. Au lieu d'aborder directement le cercle, il a étudié les aires sous une série de courbes plus générales. En observant les schémas dans ces aires, il a déduit une représentation en série infinie de l'aire d'un cercle. Ce processus a été riche en conjectures et en vérifications. Newton n'a pas seulement trouvé une approximation de l'aire, mais il a également développé la puissante théorie des séries entières, jetant les bases du développement du calcul infinitésimal. Cela met en évidence l'extraordinaire intuition mathématique et les capacités de résolution de problèmes de Newton, et nous apprend que changer notre perspective sur un problème peut souvent conduire à des percées majeures.

Lire plus

L'effondrement épique d'un partenariat commercial : la saga du Sriracha

2025-09-07
L'effondrement épique d'un partenariat commercial : la saga du Sriracha

Un partenariat de 28 ans entre l'agriculteur californien Craig Underwood et le fondateur de Huy Fong Foods, David Tran, a implosé suite à un désaccord sur le paiement de la récolte de piments de 2017. Underwood était le seul fournisseur de piments de Huy Fong, et la sauce sriracha de Tran était un phénomène mondial, entraînant une relation extrêmement étroite. La conséquence a été que l'usine de Tran a été gravement touchée par des pénuries d'approvisionnement, tandis qu'Underwood a fait face à la ruine financière, chacun accusant l'autre de mauvaise foi. Underwood a remporté le procès qui a suivi, mais tous deux ont subi des pertes massives, entraînant une pénurie de sriracha et l'essor de concurrents. Cet effondrement commercial épique souligne le rôle crucial de la confiance dans les partenariats à long terme et met en évidence les lacunes de gestion et de contrôle des risques des entreprises en expansion rapide.

Lire plus

L'amulette d'argent de Francfort réécrit l'histoire du christianisme primitif

2024-12-18
L'amulette d'argent de Francfort réécrit l'histoire du christianisme primitif

Des archéologues ont mis au jour un artefact révolutionnaire dans une tombe romaine du IIIe siècle près de Francfort, en Allemagne : une amulette en argent, l'« inscription d'argent de Francfort ». Datant de 230 à 270 ap. J.-C., cette amulette précède de près de 50 ans les artefacts chrétiens connus de la région. Son inscription, déchiffrée grâce à une technologie de pointe, contient un contenu exclusivement chrétien, comprenant des invocations à Jésus-Christ et des citations bibliques. Cette découverte repousse considérablement la chronologie de la présence du christianisme au nord des Alpes, éclairant sa diffusion et son influence précoces en Germanie romaine. La découverte a des implications majeures pour l'archéologie, la théologie et l'histoire romaine.

Lire plus

Nouveaux scriptlets personnalisés de Brave Browser : maîtrisez votre expérience de navigation

2025-02-11
Nouveaux scriptlets personnalisés de Brave Browser : maîtrisez votre expérience de navigation

Brave Browser version 1.75 introduit des 'scriptlets personnalisés' pour les utilisateurs de bureau, permettant aux utilisateurs avancés d'injecter leur propre JavaScript dans les sites web pour une personnalisation poussée. Similaire à Tampermonkey et Greasemonkey, cette fonctionnalité permet aux utilisateurs de créer des scripts modifiant les fonctionnalités des sites web. Initialement développé pour le débogage du bloqueur de publicités de Brave, sa valeur a conduit à son lancement. Les scriptlets personnalisés améliorent la confidentialité, la sécurité et la convivialité en bloquant les trackers, en personnalisant l'apparence et en améliorant l'accessibilité. Cependant, la prudence est de rigueur car les scripts non fiables présentent des risques. La fonctionnalité se trouve dans `brave://settings/shields/filters` et nécessite l'activation du 'Mode développeur'.

Lire plus
Développement Scriptlets Personnalisés

The Promised LAN : Un réseau privé toujours actif 24/7

2025-07-24

The Promised LAN est un réseau fermé, réservé aux membres, qui fonctionne comme une LAN party 24/7 depuis 2021. Son architecture sophistiquée connecte des nœuds indépendants via IPSec, utilisant BGP pour le routage. Un TLD personnalisé (.tpl) alimente son DNS, utilisant des serveurs racine distribués et des résolveurs récursifs pour une haute disponibilité. Pour simplifier la gestion des certificats TLS, ils ont créé un système PKI interne utilisant des enregistrements DNS et SSH pour l'émission de certificats, en contournant des services externes comme ACME. Cet article détaille l'architecture du système et les politiques de sécurité, mettant en évidence son design élégant et son engagement envers la sécurité.

Lire plus
Développement

Linux fête ses 34 ans : d’un projet amateur à la domination mondiale

2025-08-26
Linux fête ses 34 ans : d’un projet amateur à la domination mondiale

Il y a 34 ans, un étudiant finlandais en informatique inconnu, Linus Torvalds, annonçait un projet de système d’exploitation libre, initialement conçu comme un hobby. Aujourd’hui, Linux alimente une vaste gamme d’appareils, témoignage de son succès. Cet article relate les humbles débuts de Linux : Torvalds a sollicité des commentaires sur un groupe de discussion avant de lancer la version 0.01. Curieusement, le nom « Linux » n’était pas le choix de Torvalds ; un collègue l’a nommé à la dernière minute. De son nom initial « Freax » à sa proéminence mondiale actuelle, le parcours de Linux illustre le triomphe du logiciel libre et sa remarquable portabilité et adaptabilité.

Lire plus
Technologie

Vérification d'âge obligatoire en ligne en Australie : confidentialité contre sécurité

2025-07-11
Vérification d'âge obligatoire en ligne en Australie : confidentialité contre sécurité

L'Australie s'apprête à mettre en œuvre un système sans précédent de vérification d'âge obligatoire en ligne, en commençant par les moteurs de recherche. Utilisant une technologie similaire à l'interdiction des médias sociaux pour les adolescents, Google et Microsoft filtreront les résultats de recherche pour les utilisateurs de moins de 18 ans afin de limiter l'accès à du contenu préjudiciable. Les experts mettent en garde contre le fait que cela pourrait compromettre la confidentialité et ne protégerait peut-être pas efficacement les jeunes. Sept méthodes de vérification d'âge sont proposées, mais les tests gouvernementaux ont révélé des imprécisions, et les VPN peuvent facilement contourner le système. Les changements sont passés en grande partie inaperçus, ce qui soulève des inquiétudes quant à la transparence du gouvernement et à la participation du public. Le débat porte désormais sur la question de savoir si cela s'étendra à d'autres secteurs d'Internet, ce qui pourrait faire de la vérification d'âge obligatoire la norme.

Lire plus
Technologie

Retour de bâton pour GitHub Copilot : les développeurs fuient vers des alternatives

2025-09-06
Retour de bâton pour GitHub Copilot : les développeurs fuient vers des alternatives

Malgré ses 20 millions d'utilisateurs, l'assistant de codage IA GitHub Copilot de Microsoft essuie les foudres des développeurs. Les critiques fusent concernant son intégration forcée, de possibles violations de licences et la qualité douteuse du code généré. Nombreux sont ceux qui demandent la désactivation de Copilot sur GitHub, et beaucoup migrent vers des alternatives comme Codeberg. L'intégration agressive de Copilot par Microsoft et son mépris pour les retours utilisateurs accélèrent cet exode. Les développeurs s'inquiètent des atteintes aux droits, des problèmes de qualité du code et des questions de droits d'auteur soulevés par Copilot, soulignant l'importance de l'expérience utilisateur et du respect des principes open source dans le déploiement des outils d'IA.

Lire plus
Développement

LiteLLM : Recrutement d'un Ingénieur Full-Stack Fondateur

2025-08-27
LiteLLM : Recrutement d'un Ingénieur Full-Stack Fondateur

LiteLLM, une passerelle LLM open source avec plus de 27 000 étoiles sur GitHub, utilisée par des entreprises comme la NASA et Adobe, se développe rapidement et recherche un ingénieur full-stack fondateur. Le rôle consiste à unifier le format d'appel de plus de 100 API LLM (OpenAI, Azure, Bedrock, etc.) en utilisant les spécifications OpenAI, en améliorant les performances et la fiabilité de la plateforme. La stack technologique inclut Python, FastAPI, JS/TS, Redis, Postgres, et plus encore. Les candidats doivent avoir 1 à 2 ans d'expérience en développement back-end ou full-stack, être à l'aise avec la maintenance d'infrastructures hautes performances et être passionnés par l'open source.

Lire plus
Développement

Augmentation du prix et répression du partage de mot de passe de HBO Max imminentes

2025-09-12
Augmentation du prix et répression du partage de mot de passe de HBO Max imminentes

David Zaslav, PDG de Warner Bros. Discovery, estime que le contenu de haute qualité de HBO Max justifie une augmentation de prix, affirmant que le prix actuel est trop bas. HBO Max coûte actuellement entre 9,99 $ et 20,99 $ par mois, ce qui est comparable à celui de ses concurrents. Zaslav a également promis une répression plus agressive du partage de mot de passe à partir de septembre.

Lire plus
Jeux

Augmentation du prix de Microsoft 365 ? Annulez votre abonnement pour obtenir l’ancien plan !

2025-01-09
Augmentation du prix de Microsoft 365 ? Annulez votre abonnement pour obtenir l’ancien plan !

Microsoft 365 a augmenté discrètement ses prix, invoquant l’intégration de Copilot IA, mais l’accès complet nécessite un abonnement supplémentaire. Consumer NZ a découvert qu’en simulant une annulation, les utilisateurs peuvent accéder magiquement à un plan « Classique » moins cher, conservant les fonctionnalités originales sans les coûts de Copilot. Ceci est considéré comme un « motif sombre », trompant les utilisateurs par le biais de la conception de l’interface utilisateur, et potentiellement en violation des lois sur le commerce équitable. L’article suggère des alternatives gratuites et appelle à une législation pour réglementer ces pratiques.

Lire plus
Technologie

Allstate poursuivie pour avoir exposé les numéros de permis de conduire de 190 000 New-Yorkais

2025-03-12
Allstate poursuivie pour avoir exposé les numéros de permis de conduire de 190 000 New-Yorkais

L'État de New York poursuit Allstate Insurance pour avoir conçu des sites Web mal conçus qui ont exposé les informations personnelles de près de 190 000 New-Yorkais. La vulnérabilité, située sur les sites Web de génération de devis de l'unité National General d'Allstate, a permis aux attaquants d'obtenir facilement des numéros de permis de conduire, utilisés ensuite pour des demandes frauduleuses. Le procès allègue qu'Allstate a privilégié le profit par rapport à la sécurité, n'ayant pas mis en place de mesures de sécurité adéquates et n'ayant pas informé les personnes concernées. L'État réclame des sanctions et une injonction pour éviter de futures violations.

Lire plus
Technologie

Briser l'illusion : à quelle vitesse les clés AWS divulguées sont-elles exploitées

2025-07-24
Briser l'illusion : à quelle vitesse les clés AWS divulguées sont-elles exploitées

Des chercheurs ont découvert que même après la mise en quarantaine automatique des clés d’accès divulguées par AWS, les attaquants peuvent les exploiter en quelques minutes pour exfiltrer des données, obtenir des privilèges élevés et mener d’autres activités malveillantes. Les stratégies traditionnelles de rotation des clés sont insuffisantes face à la rapidité des attaquants. Un nouvel outil, AWSKeyLockdown, révoque instantanément les clés une fois la mise en quarantaine effectuée, ce qui atténue cette menace. La recherche souligne l’importance de l’architecture Zero Trust et des identités éphémères, incitant les organisations à passer de mesures de sécurité réactives à des mesures proactives.

Lire plus
Technologie

Rein de porc génétiquement modifié fonctionne pendant 6 mois chez un receveur humain

2025-09-09
Rein de porc génétiquement modifié fonctionne pendant 6 mois chez un receveur humain

Un Américain de 67 ans, Tim Andrews, est toujours en vie plus de six mois après avoir reçu une greffe de rein provenant d'un porc génétiquement modifié, marquant un succès remarquable dans le domaine du xénotransplantation. Le rein de porc, fourni par eGenesis, a été modifié pour éliminer trois antigènes, ajouter sept gènes humains pour réduire l'inflammation et les saignements, et désactiver les rétrovirus. Ce résultat dépasse le précédent record de quatre mois et neuf jours. La survie de six mois est une étape significative, offrant des solutions potentielles à la pénurie d'organes et faisant progresser le domaine du xénotransplantation.

Lire plus

Le personnel administratif de Red Hat va fusionner avec IBM

2025-09-09
Le personnel administratif de Red Hat va fusionner avec IBM

Red Hat, une filiale d'IBM, a annoncé qu'une partie importante de son personnel administratif, y compris les départements des RH, des finances, de la comptabilité et du juridique, sera intégrée à IBM à partir du début de 2026. Cette décision a suscité des inquiétudes chez certains employés concernant une possible perte de la culture d'entreprise et une augmentation de la microgestion. Bien que Red Hat assure que les équipes principales ne seront pas affectées, cette intégration reflète une tendance plus large dans les entreprises technologiques à consolider les fonctions administratives pour réduire les coûts. Red Hat emploie environ 19 000 personnes dans le monde ; cette intégration ne devrait pas affecter les départements d'ingénierie, de ventes et de support.

Lire plus

Simplification de l'interaction LLM-Kafka avec un outil MCP multiplexé

2025-04-21

Cet article détaille `kafka-mcp-server`, une interface LLM pour Apache Kafka construite à l'aide du Model Context Protocol (MCP). L'auteur a constaté que des actions simples nécessitaient souvent plusieurs appels d'outils MCP, ce qui a conduit au développement d'un outil de multiplexage. Cet outil permet l'exécution simultanée de plusieurs outils, en utilisant des PROMPT_ARGUMENTs pour transmettre les résultats des outils précédents comme arguments aux outils suivants. Cela simplifie les workflows impliquant des appels d'outils séquentiels, tels que la liste des topics Kafka, la lecture de messages et la création de duplicatas de topics. Les plans futurs incluent l'ajout d'une interprétation Lua et d'une logique de branchement pour une fonctionnalité améliorée.

Lire plus
Développement

Gestion des erreurs en Rust : une approche hybride avec Snafu

2025-08-30
Gestion des erreurs en Rust : une approche hybride avec Snafu

La gestion des erreurs en Rust est un sujet vivement débattu. `anyhow` offre un type d'erreur générique pour faciliter le débogage, tandis que `thiserror` fournit des types enum précis pour une meilleure conception d'API. Cet article détaille l'approche hybride d'Iroh utilisant Snafu, qui combine la précision de `thiserror` avec la facilité d'utilisation de `anyhow`, tout en surmontant les limitations de suivi de pile de Rust. Il préserve intelligemment le contexte détaillé et les traces de pile dans les chaînes d'erreurs. Le crate `n0-snafu` simplifie encore davantage l'utilisation de Snafu, en particulier lors des tests. Le choix d'Iroh pour Snafu équilibre la précision et la facilité d'utilisation pour une gestion efficace des erreurs.

Lire plus
Développement

DSLRoot : Un réseau proxy résidentiel fantôme avec des racines en Russie ?

2025-08-26

Un post Reddit a révélé DSLRoot, un réseau proxy résidentiel payant 250 $ par mois aux utilisateurs américains pour héberger leurs équipements. Son histoire remonte à la Russie et à l'Europe de l'Est, ses opérateurs étant enveloppés de mystère, mais liés à un utilisateur de BlackHatWorld, USProxyKing, impliqué dans la distribution de logiciels malveillants et les services de robocall. DSLRoot affirme sa transparence, mais ses opérations soulèvent des inquiétudes quant à la cybersécurité et à la confidentialité, notamment en raison de l'implication d'un membre de la Garde nationale aérienne américaine avec une habilitation de sécurité de haut niveau. Le réseau a diminué récemment, probablement en raison de la concurrence accrue.

Lire plus
Technologie

La Chine construira un réacteur à sel fondu au thorium en 2025

2024-12-30
La Chine construira un réacteur à sel fondu au thorium en 2025

La Chine prévoit de commencer la construction en 2025 d'un réacteur de démonstration à sel fondu au thorium de 10 mégawatts dans le désert de Gobi, avec une mise en service prévue pour 2030. Dirigé par l'Institut de physique appliquée de Shanghai de l'Académie chinoise des sciences, le projet utilise du thorium-232, un élément abondant, en le convertissant en uranium-233 fissile. Cette technologie vise à réduire la dépendance à l'uranium et utilise les déchets de l'extraction des terres rares, offrant un potentiel d'autosuffisance énergétique. Cependant, des défis persistent, notamment le risque de prolifération nucléaire, nécessitant des mesures de sécurité robustes.

Lire plus

Un cluster Raspberry Pi : Deux ans d'attente et pourquoi cela pourrait ne pas en valoir la peine

2025-09-19

Après deux ans d'attente, l'auteur a enfin assemblé un cluster Raspberry Pi à 10 nœuds avec 160 Go de RAM. Après plusieurs reconstructions et tests approfondis, le cluster a atteint 325 Gflops sur le benchmark HPL, affichant une efficacité énergétique légèrement supérieure à celle d'un cluster de bureau Framework à 8000 $. Cependant, les performances d'inférence de l'IA sont restées significativement en retrait par rapport au cluster Framework, en raison de l'incapacité de llama.cpp à exploiter l'iGPU du Pi 5. Conclusion : ce cluster excelle dans les scénarios à haute densité et faible consommation d'énergie, mais il n'est pas rentable pour la plupart des utilisateurs.

Lire plus
Matériel

Le Newtonianisme pour les Dames : Science, Mode et une Touche de Controverse

2025-09-21

Le *Il Newtonianismo per le dame* d'Algarotti utilise un dialogue entre un narrateur et une marquise pour expliquer la physique newtonienne, combinant habilement l'éducation scientifique et le divertissement. Des poèmes dédiés à des figures importantes et une approche légère et amusante de l'optique, plutôt que de la mécanique, caractérisent le texte. Bien qu'il semble promouvoir l'alphabétisation scientifique féminine, la représentation de la compréhension de la marquise suscite des débats : certains la voient comme une réceptrice passive de connaissances, tandis que d'autres mettent en avant la représentation du livre d'une femme curieuse de science et de mode.

Lire plus

Associations technologiques à but non lucratif : pourquoi sont-elles si mauvaises pour la collecte de fonds ?

2025-08-21

L'auteur, un philanthrope régulier, observe que les associations technologiques à but non lucratif sont considérablement moins performantes pour attirer les donateurs que les autres types d'organismes de bienfaisance. Cet article analyse les lacunes, soulignant la nécessité pour les associations technologiques à but non lucratif de simplifier les processus de don (en proposant diverses méthodes comme les cartes de crédit, les fonds fiduciaires pour donateurs, etc.), de communiquer clairement l'impact des dons (en détaillant les objectifs de l'organisation, les finances, l'avancement des projets et l'utilisation des fonds) et de favoriser une connexion humaine plus forte (en interagissant proactivement avec les donateurs et en construisant des relations). L'auteur plaide pour que les associations technologiques à but non lucratif apprennent des modèles réussis dans d'autres secteurs afin d'améliorer leurs efforts de collecte de fonds et d'atteindre leurs missions.

Lire plus

Les messages sur le climat souvent contre-productifs : Action individuelle contre action collective

2025-06-11
Les messages sur le climat souvent contre-productifs : Action individuelle contre action collective

Une nouvelle étude révèle que de nombreux Américains mésestiment l'impact de leurs comportements personnels sur les émissions de carbone, surestimant l'efficacité d'actions comme le recyclage tout en sous-estimant l'impact de la réduction des voyages aériens ou de la consommation de viande. Étonnamment, les interventions axées uniquement sur les actions individuelles ont diminué l'engagement envers les efforts collectifs tels que le vote ou la participation à des manifestations. L'étude souligne la nécessité d'une approche équilibrée, combinant les changements de style de vie individuels et l'action collective pour lutter efficacement contre le changement climatique. Des recherches futures exploreront des stratégies de communication qui favorisent les deux.

Lire plus

La FTC met en garde les géants de la tech : ne sacrifiez pas la sécurité des données pour les gouvernements étrangers

2025-08-26
La FTC met en garde les géants de la tech : ne sacrifiez pas la sécurité des données pour les gouvernements étrangers

Le président de la FTC, Andrew N. Ferguson, a envoyé une lettre aux grandes entreprises technologiques américaines, notamment Google, Apple et Microsoft, les avertissant de ne pas se conformer aux exigences des gouvernements étrangers qui affaiblissent la sécurité des données, compromettent le chiffrement ou censurent le contenu. Ferguson a souligné que l'affaiblissement de la sécurité à la demande d'un gouvernement étranger, en particulier sans notification de l'utilisateur, constitue une violation de la loi de la FTC et expose les entreprises à des poursuites judiciaires. Il a spécifiquement cité la loi sur les services numériques de l'UE et la loi sur la sécurité en ligne du Royaume-Uni à titre d'exemples. La FTC avertit que ces lois sapent la liberté et la sécurité des données des utilisateurs américains, rappelant aux entreprises leurs obligations en vertu de la loi de la FTC concernant la sécurité et la confidentialité des données.

Lire plus
Technologie

Résolution d'une énigme de géométrie Sangaku japonaise : Une histoire de rayons

2025-09-20
Résolution d'une énigme de géométrie Sangaku japonaise : Une histoire de rayons

Une amie a partagé une énigme de Sangaku japonaise (problèmes géométriques offerts dans les sanctuaires pendant la période Edo) : trois cercles mutuellement tangents inscrits dans un carré, trouvant la relation entre le rayon du petit cercle et la longueur du côté du carré. L'auteure a tenté une solution en utilisant la géométrie des coordonnées et le calcul, mais l'algèbre est devenue trop complexe. En cherchant de l'aide en ligne, des suggestions ont inclus le théorème du cercle de Descartes et l'inversion plane. La méthode d'inversion a simplifié le problème, transformant les arcs en lignes, rendant la solution plus facile. La solution a impliqué la géométrie des coordonnées, le calcul et l'inversion, soulignant la beauté et le défi des mathématiques.

Lire plus

CartoKit : Finalisation de la génération procédurale d'îles

2025-09-22
CartoKit : Finalisation de la génération procédurale d'îles

Ce dernier volet détaille comment CartoKit incorpore les données d'îles générées dans un maillage compact, les visualise à l'aide d'un visualiseur egui et exporte des actifs pour d'autres outils. Il comporte trois composants clés : un maillage de terrain cuit contenant l'altitude, l'humidité, le biome et les métadonnées de la rivière ; un rendu de débogage CPU et un visualiseur pour visualiser les données ; et des assistants d'exportation pour GLB, PNG et GIF. L'ensemble du processus est efficace et modulaire, jetant les bases de futures extensions.

Lire plus
Développement

Mise à jour Pixel de septembre de Google : Material 3, Auracast et améliorations de l’IA arrivent

2025-09-04
Mise à jour Pixel de septembre de Google : Material 3, Auracast et améliorations de l’IA arrivent

La mise à jour de septembre de Google apporte une vague de nouvelles fonctionnalités aux appareils Pixel. Les modèles Pixel 6 et suivants reçoivent Material 3 Expressive, offrant une personnalisation de l’écran de verrouillage, des cartes de contact améliorées et un panneau Paramètres rapides repensé. Les Pixel Buds Pro 2 gagnent l’audio adaptatif, la protection contre les bruits forts et les contrôles gestuels de la tête. Android prend désormais en charge Auracast, permettant la lecture audio simultanée sur deux appareils ou la création de diffusions publiques. Gboard ajoute des outils d’écriture IA, et l’application Androidify permet aux utilisateurs de créer des avatars de robots Android basés sur l’IA. Cette mise à jour englobe des améliorations de l’interface, de l’audio et de l’IA pour une expérience utilisateur plus riche.

Lire plus
Technologie Mise à jour Pixel

Mise en cache efficace des polices avec les Service Workers

2025-09-04

Cet extrait de code montre comment un service worker met efficacement en cache les ressources de polices. Il utilise `CacheStorage` pour mettre les polices en cache et inclut un mécanisme de versioning pour éviter les interférences des caches obsolètes. Lorsqu'une police est demandée, le service worker vérifie d'abord le cache ; s'il y a une correspondance, il la retourne directement ; sinon, il la récupère sur le réseau et l'ajoute au cache, en gérant les erreurs de requête réseau au passage. Le code utilise intelligemment la méthode `clone()` pour éviter les problèmes de consommation de ressources.

Lire plus
Développement Polices

Calibration : Lutter contre la sursimplification et les données clairsemées

2025-09-21
Calibration : Lutter contre la sursimplification et les données clairsemées

Cet article traite d'un problème courant dans la calibration des modèles : la régression isotonique, du fait que l'ensemble de données de calibration est beaucoup plus petit que l'ensemble de données d'entraînement initial, simplifie excessivement la distribution de probabilité, perdant ainsi la finesse des distinctions du modèle. L'article analyse ce phénomène d'« aplatissement induit par la rareté des données » et propose plusieurs méthodes de diagnostic pour distinguer entre une simplification justifiable due au bruit et une sursimplification due aux limitations des données. Enfin, il présente le package Calibre qui, en relaxant les contraintes isotoniques ou en utilisant des modèles monotones lisses, maintient la précision de la calibration tout en préservant autant que possible le pouvoir discriminant du modèle original.

Lire plus
1 2 11 12 13 15 17 18 19 595 596