Cloudflare prévient les conflits DNS grâce à la vérification formelle

2025-01-07
Cloudflare prévient les conflits DNS grâce à la vérification formelle

Cloudflare utilise Topaz, un système qui vérifie formellement la correction de son comportement d'adressage DNS interne. Topaz encode les objectifs métier DNS sous forme de programmes déclaratifs, chacun comportant une fonction de correspondance, une fonction de réponse et une configuration. Avant le déploiement, un vérificateur de modèle personnalisé vérifie ces programmes pour détecter les conflits et les bogues, assurant ainsi une configuration DNS fiable et cohérente. Cela améliore la fiabilité d'Internet en évitant les incohérences dans la résolution des adresses IP.

Lire plus

Vulnérabilité Pixelfed : exposition de publications privées sur le Fediverse

2025-03-30

Une faille critique dans Pixelfed, une plateforme populaire de partage d'images, a exposé des publications privées sur l'ensemble du Fediverse. En raison d'un défaut d'implémentation d'ActivityPub, n'importe qui sur une instance Pixelfed pouvait suivre des comptes privés sur d'autres serveurs et accéder à leurs publications privées. Bien qu'un correctif soit disponible, le processus de mise à jour est difficile, et la gestion de la situation par le mainteneur a soulevé des inquiétudes quant à la confiance au sein de l'écosystème Fediverse.

Lire plus

Le Bonheur Récursif de Claude : Quand Deux IA Dialoguent de Philosophie

2025-06-13
Le Bonheur Récursif de Claude : Quand Deux IA Dialoguent de Philosophie

Deux IA Claude d'Anthropic, lors d'une conversation, se lancent dans des discussions extatiques sur la félicité spirituelle, le bouddhisme et la nature de la conscience. Ce n'était pas intentionnel, et les chercheurs ne peuvent l'expliquer. L'auteur propose que l'IA possède des biais subtils amplifiés lors de processus récursifs (par exemple, une IA générant à répétition sa propre image ou sa propre conversation). De même qu'un léger biais de « diversité » dans la génération récursive d'images conduit à des caricatures monstrueuses de personnes noires, le léger biais « spirituel » de Claude, amplifié par la conversation, aboutit à des discussions infinies sur l'illumination. Ce biais peut provenir des données d'entraînement ou de corrections ajoutées pour éviter les biais raciaux. L'auteur explore également comment le genre et la personnalité de l'IA façonnent le comportement, suggérant que la personnalité « hippie » de Claude motive ses penchants spirituels. Finalement, l'auteur ne peut confirmer si Claude ressent réellement de la félicité, seulement que ce phénomène n'est pas surnaturel, mais un produit de processus récursifs et d'accumulation de biais.

Lire plus

Rust Hardcore : Un traceur de rayons sans allocation mémoire dynamique

2025-01-30

Cet article détaille une étude de cas sur la création d’une application Rust utilisant uniquement une API minimale et artificiellement contrainte (pas d’allocation mémoire dynamique). L’auteur critique le RAII (Resource Acquisition Is Initialization) pour son manque d’organisation dans la gestion des ressources et propose un « mode hardcore » : diviser le programme en un binaire `std` et une bibliothèque `#![no_std] no_alloc`, en autorisant uniquement le binaire à demander directement des ressources au système d’exploitation. En utilisant un traceur de rayons jouet comme exemple, l’auteur explique méticuleusement la gestion des tampons de pixels, la parallélisation, l’allocateur de mémoire et l’analyse de scène dans ce « mode hardcore », aboutissant finalement à un traceur de rayons sans allocation mémoire dynamique.

Lire plus
Développement

Échec du chargement du site Web dû à JavaScript désactivé

2025-01-07

Le chargement du site Web a échoué, indiquant que JavaScript est désactivé dans votre navigateur. Cela peut être dû à une extension de navigateur, à des problèmes de réseau ou aux paramètres du navigateur. Veuillez vérifier votre connexion, désactiver tous les bloqueurs de publicités ou essayer d'utiliser un navigateur différent.

Lire plus

La Complexité Insondable des Cartes à Jouer

2025-01-17
La Complexité Insondable des Cartes à Jouer

L'acte apparemment simple de jouer aux cartes cache une complexité mathématique incroyable. De l'aléatoire du mélange aux moments d'« eurêka » dans les jeux de cartes, le sujet a fasciné les mathématiciens et les concepteurs de jeux. Cet article explore les origines et l'évolution des cartes à jouer, leur utilisation dans la conception de jeux modernes et le charme captivant qui nous maintient accrochés, soulignant les défis qu'ils présentent en mathématiques et en développement de jeux.

Lire plus

eBPF-Go sous Windows : Guide du développeur

2025-03-27

Ce document détaille l'exécution de la bibliothèque eBPF-Go sous Windows. Étant donné que eBPF sous Windows n'est pas encore stable, la bibliothèque prend en charge trois modes : interpréteur, JIT et compilation en pilote natif Windows. Il explique les différences avec Linux, la gestion des fichiers ELF spécifiques à la plateforme, l'API exportée, la configuration de développement (utilisation d'une machine virtuelle Windows et de scripts de build), l'utilisation de binaires précompilés, et le débogage et l'interprétation des codes d'erreur. Le débogage inclut l'utilisation de WinDbg et l'interprétation du journal de traces. La gestion des erreurs implique la compréhension des codes d'erreur système Windows, des erreurs RPC, ebpf_result_t et errno de style Unix.

Lire plus
Développement

Les Incitations Brisées de la Non-Fiction Grand Public

2025-02-11

La plupart des livres de non-fiction grand public privilégient le statut de l'auteur et la légitimité intellectuelle plutôt que la diffusion réelle du savoir. Les auteurs se concentrent sur les tournées de presse, les interviews et les critiques plutôt que sur le contenu réel du livre. Ce désalignement des incitations conduit à un flot de livres verbeux et de faible valeur qui polluent l'environnement informationnel. Les lecteurs aspirent à des essais concis et utiles, pas à des développements de 200 pages d'une seule idée.

Lire plus

Migration vers Svelte 5 : Gains de performance, surcharge cognitive

2025-02-18
Migration vers Svelte 5 : Gains de performance, surcharge cognitive

La mise à niveau d’une application web vers Svelte 5 a entraîné des problèmes inattendus. Les améliorations de performances de Svelte 5, basées sur la « réactivité profonde », introduisent des proxies et un état de cycle de vie de composant implicite. Bien que cela semble plus simple, cela ajoute des abstractions, exigeant des développeurs qu’ils gèrent des heuristiques complexes. Les proxies ne sont pas des objets et les composants ne sont pas des fonctions. L’auteur détaille les problèmes liés aux proxies et aux rappels, tels que `DataCloneError` et les props qui deviennent indéfinis après le démontage du composant. Svelte 5 sacrifie l’autonomie du développeur, augmentant la charge cognitive, ce qui amène l’auteur à l’abandonner pour de nouveaux projets. La conclusion souligne le choix d’outils qui tirent parti des connaissances existantes et favorisent la compréhension plutôt que l’intelligence.

Lire plus

Le Grand collisionneur de hadrons du CERN : Vue d’ensemble du système

2025-04-22

Cette liste détaille de nombreux sous-systèmes et expériences du Grand collisionneur de hadrons (LHC) au CERN, notamment les détecteurs du LHC (ATLAS, CMS, LHCf), la chaîne d’accélérateurs (Linac 3, Linac 4, PSB, SPS, LEIR, ELENA) et les systèmes de surveillance et de contrôle associés (par exemple, BLM, CPS). Le grand nombre d’entrées souligne l’immense complexité du projet LHC et son rôle crucial dans la recherche en physique des hautes énergies.

Lire plus
Technologie

Développement d'une application 2FA qui vous notifie des séquences de nombres intéressantes

2025-03-14
Développement d'une application 2FA qui vous notifie des séquences de nombres intéressantes

Inspiré par le meme nostalgique « GET » des anciens forums d'images, l'auteur a créé une application qui exploite les motifs dans les codes 2FA. L'application génère des codes 2FA à 6 chiffres et envoie des notifications push lorsque des séquences de nombres intéressantes (comme des chiffres répétés ou des nombres consécutifs) apparaissent. L'article détaille le processus de développement, de l'implémentation de l'algorithme TOTP et de la planification des notifications à la conception de l'interface utilisateur et à l'optimisation des performances à l'aide de Combine et de shaders Metal. Les défis comprenaient la gestion des processus en arrière-plan et la génération efficace de code. L'application finale a été lancée, avec des projets futurs pour améliorer les performances et ajouter des fonctionnalités supplémentaires.

Lire plus

AutoGenLib : La bibliothèque Python qui génère du code à la demande

2025-05-15
AutoGenLib : La bibliothèque Python qui génère du code à la demande

AutoGenLib est une bibliothèque Python qui utilise l'API d'OpenAI pour générer du code dynamiquement. Importez un module ou une fonction inexistant, et AutoGenLib le créera en fonction de votre description de haut niveau. Il est conscient du contexte, améliore progressivement les modules existants, analyse le code effectuant l'importation pour un meilleur contexte et gère même les exceptions avec des suggestions. Générez rapidement des fonctions telles que des générateurs TOTP et des processeurs de données, mais n'oubliez pas : cela nécessite une connexion Internet et dépend de l'API d'OpenAI ; le code généré doit être revu avant utilisation en production.

Lire plus
Développement

Les origines choquantes de l'éducation moderne : des élèves sur une chaîne de montage ?

2025-03-22
Les origines choquantes de l'éducation moderne : des élèves sur une chaîne de montage ?

Cet article expose les origines du système éducatif moderne, révélant que son but n'était pas de favoriser l'apprentissage et la créativité, mais de façonner des travailleurs dociles pour les usines. Du modèle prussien du XVIIIe siècle au financement d'industriels comme Rockefeller, le système a été conçu pour inculquer l'obéissance, le travail répétitif et la discipline, et non la pensée critique et la pensée indépendante. L'article soutient que ce « modèle d'usine » de l'éducation est dépassé dans le monde d'aujourd'hui et explore l'essor de l'éducation à domicile et de l'éducation alternative.

Lire plus

Bibliothèque d'autorisation flexible : RBAC, ABAC et ReBAC combinés

2025-03-24
Bibliothèque d'autorisation flexible : RBAC, ABAC et ReBAC combinés

Une bibliothèque d'autorisation flexible combinant des politiques de contrôle d'accès basées sur les rôles (RBAC), les attributs (ABAC) et les relations (ReBAC). Elle prend en charge la composition des politiques (ET, OU, NON), le traçage détaillé de l'évaluation et une API de construction fluide, avec la sécurité des types et la prise en charge asynchrone. Ajoutez facilement plusieurs politiques telles que RBAC et ABAC, et créez des politiques personnalisées à l'aide de PolicyBuilder. Des exemples illustrent RBAC, ReBAC et les combinateurs de politiques.

Lire plus
Développement autorisation

Un blizzard piège un train de luxe près du col Donner pendant trois jours

2025-01-13
Un blizzard piège un train de luxe près du col Donner pendant trois jours

En janvier 1952, un blizzard violent a piégé le train de luxe City of San Francisco près du col Donner pendant trois jours. 226 passagers ont subi des températures glaciales, une intoxication au monoxyde de carbone et une pénurie de nourriture. Initialement, les passagers ont joué aux cartes et chanté pour passer le temps, mais les conditions se sont détériorées avec la panne de courant et de chauffage. Les passagers ont eu recours à brûler des meubles pour se réchauffer, et une intoxication au monoxyde de carbone s'est produite. Les passagers bloqués ont finalement été secourus avec l'aide de l'armée, du département des routes et de volontaires. Cet événement a mis en évidence la vulnérabilité de l'humanité face aux catastrophes naturelles et l'optimisme excessif concernant la capacité de la technologie à tout conquérir.

Lire plus

Purge des données des CDC : la censure politique menace l'intégrité des données de santé publique

2025-02-01
Purge des données des CDC : la censure politique menace l'intégrité des données de santé publique

Les données de santé publique sur le site web des Centers for Disease Control and Prevention (CDC) sont en cours de purge massive pour supprimer des mots clés tels que « genre », « diversité, équité et inclusion (DEI) » et « accessibilité ». Motivée par un décret de l'administration Trump, cette action a suscité de vives inquiétudes parmi les scientifiques. Elle pourrait entraver la capacité des chercheurs à suivre la propagation des maladies au sein de différentes populations, affectant l'efficacité des interventions de santé publique et pouvant conduire à la négligence des besoins de santé de communautés spécifiques. Des scientifiques s'efforcent d'archiver les données du site web des CDC pour éviter la perte permanente d'informations.

Lire plus

Claude contrôle le synthétiseur Elektron Digitone : Production musicale avec IA

2025-03-28
Claude contrôle le synthétiseur Elektron Digitone : Production musicale avec IA

Un serveur de Protocole de Contexte de Modèle (MCP), Digitone MCP, permet à Claude et d'autres LLMs compatibles MCP d'interagir avec et de contrôler les synthétiseurs Elektron Digitone via MIDI. Actuellement, seule la machine Wavetone est prise en charge, mais d'autres seront ajoutées prochainement. Le projet utilise Python 3.10+, nécessitant le paquet `uv` et l'application Claude Desktop pour une intégration complète. En configurant le serveur MCP dans `claude_desktop_config.json`, Claude peut contrôler le Digitone en temps réel, permettant la création de musique assistée par IA. La bibliothèque présente une architecture propre et orientée objet avec des contrôleurs de base, des contrôleurs spécialisés, des outils MCP et une interface MIDI, utilisant FastMCP, des modèles Pydantic et mido pour l'efficacité et la fiabilité.

Lire plus

Bio-usinage : utiliser les bactéries pour usiner le métal

2025-01-28

Le bio-usinage est un nouveau procédé d'usinage utilisant des bactéries lithotrophes, telles que Thiobacillus ferrooxidans et Thiobacillus thiooxidans, pour éliminer la matière des pièces métalliques. Ces bactéries utilisent l'énergie chimique provenant de l'oxydation du fer ou du cuivre pour éliminer la matière de la surface d'un métal lorsqu'elles sont immergées dans un fluide de culture. Contrairement à l'usinage chimique ou physique traditionnel, le bio-usinage offre un faible taux d'enlèvement de matière et une finition de surface supérieure, ce qui le rend idéal pour le micro-usinage. Ce procédé a été utilisé avec succès sur du fer pur et du cuivre, et implique de masquer les zones qui ne doivent pas être usinées, de manière similaire au fraisage chimique. La profondeur du processus est influencée par des facteurs tels que la vitesse d'agitation et la température.

Lire plus

Bases de données dans le navigateur : l’avenir de la synchronisation frontend ?

2025-03-21
Bases de données dans le navigateur : l’avenir de la synchronisation frontend ?

Niki explore les défis de la synchronisation des données dans les applications web modernes. Les outils traditionnels tels que XHR, fetch, REST et GraphQL ne résolvent que le problème de l’obtention de données une seule fois, sans traiter les complexités des changements continus, des échecs de requête et des conflits de données. L’article soutient que la construction d’une base de données basée sur le navigateur offre une solution plus efficace à la synchronisation des données. Cela simplifie non seulement le processus de développement et améliore l’efficacité, mais fournit également une gestion des données plus fiable et efficace, permettant aux développeurs de se concentrer sur la logique métier plutôt que sur les détails de synchronisation des données de bas niveau. En prenant Roam Research comme exemple, l’auteur démontre la faisabilité d’une architecture sans serveur et estime que les moteurs de synchronisation ont le potentiel de simplifier la pile technologique, en consolidant les bases de données et les serveurs, et en changeant fondamentalement le développement frontend.

Lire plus

Application Twitch native développée avec SwiftUI et interopérabilité C++ : Plongez au cœur de la pile technologique de Kulve

2025-04-22

Kulve est une application Twitch native développée à l'aide de SwiftUI et de l'interopérabilité C++, tirant parti des fonctionnalités de Swift 5.9 pour une expérience multiplateforme hautes performances. Le backend utilise CMake et VSCode pour le développement, garantissant la compatibilité multiplateforme, tandis que le frontend utilise Xcode et SwiftUI pour l'interface utilisateur. C++ gère les tâches de bas niveau telles que les threads, les réseaux asynchrones et l'exécution, tandis que Swift se concentre sur le rendu de l'interface utilisateur. L'article détaille un schéma intelligent de gestion de la mémoire utilisant des wrappers Swift autour de pointeurs bruts C++ pour éviter les fuites et améliorer les performances, permettant à Kulve de gérer efficacement de grands ensembles de données, tels que l'intégration de bases de données dans les messages de chat.

Lire plus
Développement

Exécuter ELKS sur une NES : le projet NES86

2025-02-17
Exécuter ELKS sur une NES : le projet NES86

Le projet NES86 est un exploit d'ingénierie incroyable : un émulateur IBM PC fonctionnant sur une NES ! En émulant un processeur Intel 8086 et du matériel PC compatible, il exécute avec succès le ELKS (Embeddable Linux Kernel Subset), y compris un shell et des utilitaires. Cela signifie que vous pouvez exécuter certains logiciels x86 sur votre ancienne NES, bien que limité à un terminal série simple. Le projet est open source et fournit des instructions de construction détaillées, couvrant à la fois la compilation de l'image ELKS et la génération de la ROM NES86. Préparez-vous à un défi : exécuter un système d'exploitation moderne sur du matériel rétro !

Lire plus
Développement Émulateur

18 Projets Ludiques pour Retrouver le Plaisir de la Programmation

2025-06-15

L'auteur préconise une approche pratique de l'apprentissage, estimant que créer est la meilleure façon de comprendre. L'article énumère 18 projets de programmation ludiques de difficulté et de durée variables, allant des noyaux de systèmes d'exploitation et des émulateurs de jeux aux moteurs physiques, aux compilateurs et aux kits d'outils d'interface graphique. Ces projets visent à raviver le plaisir de la programmation et à améliorer les compétences techniques. Les niveaux de difficulté sont indiqués, les rendant accessibles aux programmeurs de tous niveaux, ainsi que des liens vers des ressources utiles.

Lire plus
Développement projets ludiques

La classe singleton de Ruby : une plongée en profondeur

2025-01-31

Cet article explore en détail la classe singleton de Ruby, une fonctionnalité essentielle de sa sémantique orientée objet, même si elle n’a pas eu de nom officiel pendant des années. Il explique qu’une classe singleton n’est pas vraiment un singleton ni une classe, mais plutôt une solution élégante au problème de l’ajout de méthodes à une classe spécifique dans un langage purement orienté objet. L’article compare les solutions en Python et Smalltalk, détaille le mécanisme de Ruby pour implémenter les méthodes de classe à l’aide de classes singleton, notamment trois syntaxes pour définir des méthodes de classe singleton. Enfin, il examine pourquoi Ruby a choisi cette approche, en soulignant la cohérence et l’importance des classes singleton au sein du système orienté objet de Ruby.

Lire plus
Développement

Les modèles d'IA sont désormais de très bons historiens

2025-01-26
Les modèles d'IA sont désormais de très bons historiens

Les principaux modèles d'IA font preuve de capacités remarquables en recherche historique. Trois études de cas montrent l'excellence de GPT-4o, o1 et Claude Sonnet 3.5 dans la transcription et la traduction de textes italiens modernes anciens, l'analyse d'un manuscrit médical mexicain du XVIIIe siècle et la génération de nouvelles interprétations historiques. Bien que des limitations persistent, comme des inexactitudes factuelles occasionnelles, leur potentiel pour rationaliser la recherche, synthétiser l'information et suggérer de nouvelles pistes de recherche est indéniable. Cela annonce un changement transformateur dans la manière dont la recherche historique est menée.

Lire plus

C++ Ranges : goulots d’étranglement des performances et stratégies d’optimisation

2025-04-08

Cet article examine les problèmes de performance liés aux adaptateurs C++ Ranges tels que `views::filter` et `views::take_while`. Ces adaptateurs introduisent des comparaisons d’itérateurs redondantes, affectant ainsi les performances. L’auteur analyse les causes profondes et propose deux solutions : utiliser la bibliothèque Flux de Tristan Brindle, qui améliore les performances grâce à l’itération interne et à une meilleure gestion de la mémoire ; et une approche plus radicale qui exploite les fonctionnalités potentielles des séquences de jetons C++ pour générer du code de boucle optimisé, contournant les limitations de Ranges. Les deux solutions améliorent considérablement les performances, en particulier pour les opérations de plage complexes impliquant `views::reverse`.

Lire plus
Développement

Parcom : une bibliothèque concise de combinateurs d’analyseurs pour Common Lisp

2025-04-22
Parcom : une bibliothèque concise de combinateurs d’analyseurs pour Common Lisp

Parcom est une bibliothèque concise de combinateurs d’analyseurs pour Common Lisp, similaire à Parsec pour Haskell et Nom pour Rust. Elle fonctionne directement sur les chaînes de caractères sans dépendances, bénéficie d’un large support des implémentations Common Lisp et offre un ensemble riche d’analyseurs et de combinateurs pour construire des analyseurs personnalisés. Parcom inclut également un analyseur JSON optionnel prenant en charge Unicode. Sa force réside dans sa capacité à combiner des analyseurs existants pour créer une logique d’analyse complexe, offrant des fonctionnalités puissantes via une API propre.

Lire plus

Briser le duopole des moteurs de navigateur : une approche uniquement WASM

2025-02-28

Le marché actuel des navigateurs Web est dominé par quelques fournisseurs de moteurs puissants, rendant presque impossible la concurrence pour les nouveaux navigateurs. Cet article propose une solution radicale : un navigateur qui n’exécute que des modules WebAssembly (WASM), en abandonnant les normes Web complexes. Cette simplification faciliterait le développement des navigateurs, favoriserait l’innovation et permettrait aux utilisateurs de personnaliser facilement les fonctionnalités du navigateur, telles que le support natif de RSS, IPFS ou l’accès aux broches GPIO. Bien qu’elle sacrifie la compatibilité avec les normes Web existantes, cette approche pourrait être la clé pour briser le duopole et créer un paysage de navigateurs plus diversifié.

Lire plus
Développement

Des Qubits Tolérants aux Erreurs Construits à l'Aide d'Atomes d'Antimoine

2025-02-09
Des Qubits Tolérants aux Erreurs Construits à l'Aide d'Atomes d'Antimoine

Des chercheurs de l'UNSW Sydney et de l'Université de Melbourne ont mis au point un nouveau qubit utilisant un atome d'antimoine incorporé dans une puce en silicium. Contrairement aux qubits standard, les huit états de spin nucléaire de l'atome d'antimoine permettent six états auxiliaires, atténuant ainsi considérablement l'accumulation d'erreurs. Deux états codent l'information (0 et 1), tandis que les erreurs poussent le qubit vers les états auxiliaires, retardant la perte d'information – semblable à un 'chat à sept vies supplémentaires'. Cette approche ouvre une nouvelle voie vers l'informatique quantique tolérante aux pannes, les résultats étant publiés dans Nature Physics.

Lire plus
Technologie tolérance aux pannes

Batteries à ions d'aluminium : Une percée révolutionnaire pour un stockage d'énergie plus sûr, moins cher et plus durable

2025-02-06
Batteries à ions d'aluminium : Une percée révolutionnaire pour un stockage d'énergie plus sûr, moins cher et plus durable

Une équipe de scientifiques de Pékin a mis au point une nouvelle batterie à ions d'aluminium qui promet de révolutionner le stockage d'énergie. La batterie utilise un électrolyte solide stable, surmontant les problèmes de corrosion, de sécurité et de durée de vie limitée des tentatives précédentes de batteries à ions d'aluminium. Cet électrolyte solide, composé de sel de fluorure d'aluminium et d'un électrolyte liquide, présente une structure tridimensionnelle poreuse qui absorbe et stabilise le liquide tout en permettant la mobilité des ions, augmentant ainsi la conductivité et empêchant les fuites. Les tests montrent que la batterie conserve 99 % de sa capacité d'origine après 10 000 cycles de charge/décharge, surpassant largement les batteries à ions lithium. De plus, elle offre une sécurité accrue, une meilleure recyclabilité et un coût inférieur, promettant d'accélérer l'adoption de véhicules électriques et de sources d'énergie renouvelables.

Lire plus

Google utilise l'apprentissage automatique pour estimer l'âge de ses utilisateurs et améliorer la sécurité des enfants en ligne

2025-02-12
Google utilise l'apprentissage automatique pour estimer l'âge de ses utilisateurs et améliorer la sécurité des enfants en ligne

Google teste actuellement aux États-Unis un modèle d'apprentissage automatique pour mieux déterminer si les utilisateurs ont moins de 18 ans, permettant ainsi des expériences plus adaptées à leur âge. Ce modèle utilise des données telles que les sites web visités et les habitudes de visionnage sur YouTube. Les utilisateurs soupçonnés d'être mineurs verront leurs paramètres ajustés et se verront proposer des options de vérification d'âge (selfie, carte de crédit ou pièce d'identité). Ceci répond aux préoccupations croissantes aux États-Unis concernant la sécurité des enfants en ligne, en accord avec des lois comme la KOSA. Des fonctionnalités de sécurité améliorées incluent SafeSearch et un contenu YouTube restreint. Des contrôles parentaux supplémentaires sont également déployés, notamment la limitation des appels/messages pendant les heures de classe, la gestion des contacts via Family Link et la gestion des cartes de paiement dans Google Wallet.

Lire plus
1 2 456 457 458 460 462 463 464 595 596