Traçage des chaînes de commandement militaires au Myanmar : une étude de cas basée sur les données

2025-01-19

DOT • STUDIO s’est associé au Security Force Monitor (SFM) pour construire « Under Whose Command », une plateforme utilisant une technologie de pointe pour retracer précisément les chaînes de commandement militaires complexes du Myanmar. En utilisant une modélisation de données sophistiquée (modèle EAV et bases de données Datalog) et une gestion précise du temps et de la localisation, la plateforme surmonte les défis des structures de commandement dynamiques et se chevauchant, fournissant aux journalistes, aux tribunaux et aux chercheurs un outil puissant pour la responsabilisation. Le projet a intégré avec succès les flux de travail de recherche existants avec les nouvelles technologies, aboutissant à une plateforme publique conviviale et durable.

Lire plus

Meta va verser 50 millions de dollars australiens aux utilisateurs australiens touchés par Cambridge Analytica

2024-12-17
Meta va verser 50 millions de dollars australiens aux utilisateurs australiens touchés par Cambridge Analytica

Le Bureau du Commissaire à l'information australien (OAIC) a conclu un accord avec Meta, qui a débouché sur un programme de paiement de 50 millions de dollars australiens pour les utilisateurs australiens de Facebook touchés par l'affaire Cambridge Analytica. L'affaire impliquait la divulgation non autorisée d'informations personnelles à l'application 'This is Your Digital Life', présentant des risques de profilage politique. Le système de paiement propose un paiement de base pour les utilisateurs ressentant une inquiétude générale ou de l'embarras, et des paiements plus élevés pour ceux qui peuvent démontrer une perte ou un dommage spécifique. Les demandes devraient être ouvertes au deuxième trimestre 2025.

Lire plus
Technologie violation de données

Publication du rapport d'audit de sécurité 2024 de l'application Mullvad VPN

2024-12-12
Publication du rapport d'audit de sécurité 2024 de l'application Mullvad VPN

Mullvad VPN a publié le rapport de son audit de sécurité tiers de 2024 pour son application VPN. L'audit a révélé six vulnérabilités, de faible à haute gravité, toutes corrigées. Trois vulnérabilités de haute gravité concernaient les gestionnaires de signaux et une fuite d'adresse IP virtuelle, et ont été corrigées dans la dernière version. L'audit a également relevé quelques problèmes non liés à la sécurité sur lesquels Mullvad travaille activement. Globalement, l'application Mullvad VPN est considérée comme hautement sécurisée, mais il est conseillé aux utilisateurs de mettre à jour vers la dernière version.

Lire plus

QEMU gagne en accélération Vulkan grâce à la mise à jour du pilote VirtIO GPU

2024-12-12
QEMU gagne en accélération Vulkan grâce à la mise à jour du pilote VirtIO GPU

QEMU version 9.2.0 et supérieures prend désormais en charge l'accélération Vulkan pour VirtIO-GPU grâce aux correctifs Venus. Ceci représente une avancée significative dans le rendu graphique Vulkan pour les machines virtuelles QEMU. L'article détaille le processus de configuration, notamment l'installation des paquets nécessaires (noyau Linux 6.13+, QEMU 9.2.0+, pilotes Vulkan, etc.), la compilation de QEMU à partir de la source et la création d'une image de VM. Bien que virt-manager ne prenne pas encore en charge la configuration Vulkan, des paramètres de ligne de commande offrent une solution de contournement. Des conseils de dépannage sont fournis, ainsi que des notes sur les limitations actuelles de virt-manager et libvirt.

Lire plus
Développement

Notebooks Jupyter : Tests de bout en bout et documentation en un

2024-12-18

Lors du développement d'une bibliothèque de calcul quantique, l'auteur a utilisé des Notebooks Jupyter à la fois comme guides d'utilisation et comme tests de bout en bout. En lisant des variables d'environnement (comme SERVER_URL) dans les notebooks, il a obtenu la paramétrisation, permettant l'exécution par les utilisateurs et les pipelines CI/CD automatisés. Deux méthodes d'exécution des notebooks ont été explorées : nbclient pour sa simplicité, et nbconvert/jq pour un contrôle plus fin mais une complexité accrue. L'auteur a opté pour la simplicité de nbclient, intégrant efficacement la maintenance de la documentation et les tests de code, assurant l'intégrité des deux à chaque demande de fusion.

Lire plus
Développement Tests de bout en bout

Gestion des erreurs en Clojure : pas de solution miracle, seulement des choix

2024-12-14

Clojure propose une variété d'approches pour la gestion des erreurs, sans qu'il n'y ait une seule meilleure pratique. L'article explore plusieurs méthodes : lancer des exceptions natives, utiliser `ex-info` pour les exceptions transportant des données, renvoyer des maps d'erreur et utiliser diverses bibliothèques pour des flux de gestion des erreurs plus sophistiqués, comme la bibliothèque `anomalies` ou des options comme `pact` et `failjure`. L'auteur souligne que le choix dépend du contexte spécifique et qu'un mélange d'approches peut coexister au sein d'un même projet. Les développeurs ont le pouvoir de choisir la solution la mieux adaptée à leurs besoins ; Clojure embrasse cette liberté.

Lire plus
Développement gestion des erreurs

Unexpected Keyboard : un clavier virtuel léger pour Android

2024-12-12
Unexpected Keyboard : un clavier virtuel léger pour Android

Unexpected Keyboard est un clavier virtuel léger pour Android, conçu pour les développeurs. Sa principale caractéristique est la possibilité de saisir plus de caractères en glissant vers les coins des touches. Initialement conçu pour les utilisateurs de Termux, il convient désormais à un usage quotidien. L'application est sans publicité, ne fait aucune requête réseau et est open source. Les utilisateurs peuvent accéder à des symboles spéciaux en glissant vers les coins des touches ; par exemple, glisser vers le coin inférieur gauche ouvre les paramètres. Des applications similaires incluent Calculator++.

Lire plus

Lancement de la bibliothèque lfi d'itération concurrente haute performance

2024-12-12

lfi est une bibliothèque de programmation fonctionnelle légère axée sur l'itération synchrone, asynchrone et concurrente. Elle surpasse significativement les bibliothèques telles que p-map et p-filter en matière d'itération concurrente en traitant chaque élément indépendamment, ce qui se traduit par des gains de performance substantiels. lfi utilise également l'évaluation paresseuse, effectuant les opérations uniquement lorsque nécessaire pour économiser de la mémoire, et possède une petite taille, ce qui la rend facilement optimisable avec tree shaking. Sa conception d'API propre, combinée à la fonction pipe, conduit à un code plus lisible et facile à maintenir.

Lire plus

Installation facile de macOS sur n'importe quel ordinateur avec Proxmox

2024-12-12
Installation facile de macOS sur n'importe quel ordinateur avec Proxmox

Ce projet offre une méthode simplifiée pour installer macOS sur n'importe quel ordinateur utilisant Proxmox VE versions 7.0 à 8.2. Un seul script automatise le processus d'installation, permettant aux utilisateurs d'exécuter facilement les versions de macOS de High Sierra à Sonoma dans une machine virtuelle Proxmox. Les installations en environnement cloud sont également prises en charge, et un tutoriel vidéo est disponible.

Lire plus
Matériel Virtualisation

OpenAuth : Un serveur OAuth 2.0 universel et auto-hébergé

2024-12-17
OpenAuth : Un serveur OAuth 2.0 universel et auto-hébergé

OpenAuth est un fournisseur d'authentification universel, basé sur les normes et open source. Il peut être déployé comme un service autonome ou intégré à des applications existantes, il est indépendant du framework et fonctionne sur Node.js, Bun, AWS Lambda ou Cloudflare Workers. Conforme à la spécification OAuth 2.0, OpenAuth offre une interface utilisateur personnalisable et thématique. Contrairement à la plupart des solutions d'authentification open source qui sont des bibliothèques, OpenAuth est un serveur centralisé conçu pour faciliter l'auto-hébergement sur votre infrastructure. Il omet intentionnellement la gestion des utilisateurs, fournissant à la place des callbacks pour la recherche/création d'utilisateurs personnalisés. Le stockage des données est minimal (tokens de rafraîchissement, etc.), utilisant un stockage KV simple (Cloudflare KV, DynamoDB). Une interface utilisateur pré-construite est disponible, mais vous pouvez facilement la personnaliser ou la remplacer entièrement. Créé par l'équipe SST, OpenAuth simplifie l'authentification pour vos applications.

Lire plus

Stockage de données numériques à l'échelle du siècle : une course contre la montre

2024-12-14
Stockage de données numériques à l'échelle du siècle : une course contre la montre

Cet article explore le défi que représente le stockage de données numériques pendant 100 ans. De l’invention du premier ordinateur d’IBM équipé d’un disque dur, le RAMAC, à la prévalence du stockage dans le nuage aujourd’hui, l’auteur analyse les avantages et les inconvénients de plusieurs méthodes de stockage, notamment les disques durs, le stockage dans le nuage, les supports amovibles et l’impression ou la gravure physique. L’article souligne les menaces qui pèsent sur la préservation des données à long terme, telles que les dommages physiques au matériel, les mises à jour logicielles, les changements institutionnels et les fluctuations du marché. En fin de compte, l’auteur soutient que la clé du stockage numérique à l’échelle du siècle réside dans la mise en place d’une culture qui valorise la maintenance et la préservation, ce qui exige un effort collectif de tous les secteurs de la société pour lutter contre l’érosion du temps et protéger le patrimoine numérique de l’humanité.

Lire plus

Txtlog : Un service de journalisation open source facile à utiliser

2025-01-11

Txtlog.net est un service de journalisation de texte simple et facile à utiliser qui ne nécessite pas de compte pour commencer. Il prend en charge différents formats de journaux (JSON valide, JSON invalide ou texte brut), offrant une tolérance aux pannes et un tableau de bord clair. Txtlog effectue automatiquement des vérifications Geo IP et fournit une file d'attente sécurisée et performante basée sur Redis Streams. Tout le code est open source sous la licence MIT permissive. Pour une sécurité accrue, les utilisateurs peuvent définir un nom d'utilisateur et un mot de passe en option et supprimer le lien de vue publique.

Lire plus

Pourquoi le Nord de l'Angleterre reste économiquement déprimé : une perspective historique

2025-01-25

Cet article explore les raisons profondes de la sous-performance économique du Nord de l'Angleterre, arguant qu'il ne s'agit pas simplement d'un problème économique, mais d'une conséquence de structures de pouvoir historiques et de décisions politiques. De la conquête normande à l'ère Thatcher, le pouvoir a été concentré au Sud, entraînant un sous-investissement chronique et des disparités de ressources dans le Nord. L'auteur souligne la négligence et le traitement préférentiel constants du Sud, ainsi que l'absence d'équilibre des pouvoirs régionaux, comme des facteurs cruciaux de la stagnation économique du Nord. Malgré ce tableau sombre, l'article exprime un optimisme quant à l'avenir du Nord, suggérant que la réforme des structures de pouvoir et l'allocation des ressources sont essentielles pour inverser la tendance.

Lire plus

L'assistant de codage Gemini de Google intègre des outils tiers

2024-12-20
L'assistant de codage Gemini de Google intègre des outils tiers

Google a annoncé la prise en charge d'outils tiers dans Gemini Code Assist, son service de complétion de code IA pour les entreprises. Cela permet l'intégration d'outils tels que Jira, GitHub et Sentry via des plugins, réduisant ainsi les changements de contexte et augmentant la productivité des développeurs. Actuellement en préversion privée pour les partenaires Google Cloud, cette fonctionnalité est en concurrence directe avec GitHub Copilot Enterprise, bien que Google souligne des avantages tels que la prise en charge des bases de code sur site. L'ajout d'outils vise à rationaliser les workflows et à améliorer l'efficacité des développeurs.

Lire plus

Les entreprises technologiques britanniques face à de nouvelles réglementations sur la sécurité en ligne

2024-12-16
Les entreprises technologiques britanniques face à de nouvelles réglementations sur la sécurité en ligne

La loi britannique sur la sécurité en ligne est entrée en vigueur, imposant de nouvelles responsabilités en matière de sécurité aux entreprises technologiques. L'Ofcom a publié ses premiers codes de pratique et lignes directrices, exigeant des entreprises qu'elles évaluent et atténuent les risques de contenu illicite sur leurs plateformes, tels que le terrorisme, la haine en ligne et les abus sexuels sur mineurs. De nouvelles règles imposent une modération de contenu améliorée, des mécanismes de signalement améliorés et des mesures pour protéger les enfants de l'exploitation sexuelle, notamment des paramètres par défaut pour masquer les informations personnelles des enfants. L'Ofcom surveillera de près les actions des entreprises technologiques et imposera des sanctions sévères en cas de non-conformité.

Lire plus

Prédictions IA, robotique et exploration spatiale 2025 : Hype vs. Réalité

2025-01-10

La revue des prédictions du Nouvel An 2025 du fondateur du MIT AI Lab, Rodney Brooks, résume ses prédictions de 2018 sur les voitures autonomes, la robotique, l’IA et l’exploration spatiale. Il note que le battage médiatique autour de l’IA fausse considérablement la compréhension de la réalité, de nombreuses prédictions sur le remplacement des emplois humains par l’IA n’étant pas tenues. La technologie de conduite autonome progresse lentement, sans tenir la promesse de véhicules totalement autonomes. La robotique est confrontée à des défis similaires, les robots humanoïdes étant loin des applications pratiques. Dans l’exploration spatiale, bien que les vols spatiaux commerciaux progressent, ils sont loin de répondre aux attentes. Brooks souligne l’importance d’évaluer rationnellement les progrès technologiques et d’éviter le battage médiatique, car de véritables percées technologiques nécessitent du temps et des efforts soutenus.

Lire plus

Clipmaps géométriques : rendu de terrain simple avec niveau de détail

2024-12-12

Cet article de blog détaille les clipmaps géométriques, une technique de rendu en temps réel de terrains de grande taille. Il utilise un maillage avec une densité de tessellation variable — plus fine près de la caméra, plus grossière plus loin — pour atteindre le niveau de détail. L’auteur explique méticuleusement les détails de l’implémentation, y compris la génération du maillage, les procédures de rendu, la gestion des joints et le stockage efficace des cartes de hauteur. L’alignement du maillage est crucial pour éviter les artefacts scintillants. Bien que complexe, la technique se distingue par sa simplicité, évitant les algorithmes coûteux en calcul tout en maintenant un rendu de terrain de haute qualité.

Lire plus

MLC-LLM : Rendre les GPU AMD compétitives pour l'inférence de LLM

2024-12-24

Les GPU NVIDIA ont longtemps dominé le paysage de l'inférence des grands modèles de langage (LLM). Cependant, le projet MLC-LLM utilise la compilation d'apprentissage automatique pour déployer avec succès les LLM sur les GPU AMD, obtenant des résultats impressionnants. Utilisant ROCm et Vulkan, l'AMD Radeon RX 7900 XTX atteint 80% de la vitesse de la NVIDIA RTX 4090 et 94% de la RTX 3090 Ti pour l'inférence Llama2-7B/13B. Cela améliore considérablement la compétitivité des GPU AMD et élargit les options de déploiement des LLM, s'étendant aux APU AMD comme celles présentes dans le Steam Deck. Les développements futurs pour MLC-LLM incluent des optimisations pour le traitement par lots, la prise en charge multi-GPU, la quantification et les architectures de modèles étendues, et une réduction supplémentaire de l'écart de performance avec NVIDIA, pour finalement résoudre les problèmes de calcul de l'IA.

Lire plus
1 2 588 589 590 591 592 593 594 596 Next →