Notes de conception de X : unification des modules OCaml

2025-09-09

L'auteur conçoit un nouveau langage de programmation, X, visant à combiner l'inférence de type et la sous-typage structurel de PolySubML avec la plupart des fonctionnalités d'OCaml, en s'attaquant notamment aux différences syntaxiques et conceptuelles entre le système de modules d'OCaml et les valeurs ordinaires. L'article détaille comment les modules OCaml sont unifiés dans X, couvrant des aspects tels que les membres d'alias dans les enregistrements, la syntaxe struct et sig, l'ouverture et l'inclusion de modules, l'extension de modules et l'abstraction avec les types existentiels. Il propose des améliorations au système de modules d'OCaml, comme éviter les importations génériques. L'objectif final est un langage de programmation plus simple, plus facile à comprendre et plus puissant.

Lire plus
Développement

Sam Altman remet en question l'authenticité des médias sociaux à l'ère des bots d'IA

2025-09-09
Sam Altman remet en question l'authenticité des médias sociaux à l'ère des bots d'IA

Sam Altman, PDG d'OpenAI, a récemment exprimé son incapacité à distinguer les publications écrites par des humains de celles générées par l'IA sur les médias sociaux. Il a cité le subreddit r/Claudecode, rempli de publications apparemment enthousiastes louant le Codex d'OpenAI, comme un exemple de son incertitude. Altman suggère que les utilisateurs imitent les styles d'écriture des LLM, associés aux incitations des médias sociaux et à l'astroturfing potentiel des concurrents, rendant difficile le discernement de l'authenticité. Il a même laissé entendre qu'OpenAI elle-même a été la cible de telles tactiques. Cela soulève des inquiétudes concernant la mauvaise utilisation de l'IA et la véracité des informations sur les médias sociaux, ce qui incite à la réflexion sur la manière de naviguer dans le paysage de plus en plus complexe des contenus réels et fabriqués à l'ère de l'IA puissante.

Lire plus
Technologie

Propagande numérique : comment les gouvernements utilisent les annonces Google et Facebook pour mener des guerres de propagande

2025-09-09
Propagande numérique : comment les gouvernements utilisent les annonces Google et Facebook pour mener des guerres de propagande

Fin 2024, une découverte inquiétante a été faite : une publicité payante du gouvernement israélien, imitant un site Web de l’ONU mais renvoyant à une page accusant l’UNRWA de soutenir des terroristes, s’est classée en tête des résultats de recherche Google pour l’UNRWA. Cela met en évidence une tendance préoccupante : les plateformes de publicité numérique sont devenues des champs de bataille pour l’influence, les gouvernements utilisant des publicités payantes pour influencer l’opinion publique pendant les guerres et les crises. L’article examine comment Google Ads et Facebook Ads sont utilisés comme armes, en se concentrant sur la vaste campagne d’Israël pendant la guerre de Gaza de 2023-2025, ciblant l’UNRWA et d’autres organisations. Il explore les réponses des plateformes, les lacunes politiques et les dilemmes éthiques, notamment l’absence de vérification proactive des faits et l’application incohérente des règles contre la désinformation.

Lire plus

Le Quatuor d'Anscombe : Pourquoi la visualisation des données est importante

2025-09-09
Le Quatuor d'Anscombe : Pourquoi la visualisation des données est importante

Le quatuor d'Anscombe est un exemple classique en statistique qui démontre l'importance de la visualisation des données. Quatre ensembles de données ayant des statistiques descriptives presque identiques révèlent des distributions et des apparences visuelles radicalement différentes. Cela souligne l'insuffisance de se fier uniquement aux statistiques sommaires et met l'accent sur la nécessité de représenter graphiquement les données avant de tirer des conclusions. Le quatuor montre comment les valeurs aberrantes et les observations influentes peuvent fausser significativement les propriétés statistiques, soulignant le rôle crucial de l'analyse visuelle dans la compréhension des données.

Lire plus

Le Royaume-Uni renforce la loi sur la sécurité en ligne pour lutter contre le contenu d'automutilation

2025-09-09
Le Royaume-Uni renforce la loi sur la sécurité en ligne pour lutter contre le contenu d'automutilation

Le gouvernement britannique a annoncé des mesures urgentes pour renforcer la loi sur la sécurité en ligne, désignant le contenu encourageant ou facilitant l'automutilation grave comme une infraction prioritaire. Cette mesure vise à protéger les utilisateurs de tous âges, exigeant des entreprises technologiques qu'elles suppriment proactivement ce contenu préjudiciable au lieu de réagir passivement. De nouvelles réglementations obligeront les plateformes à utiliser une technologie de pointe pour rechercher et supprimer activement ce contenu avant qu'il n'atteigne les utilisateurs, évitant ainsi des dommages irréparables. Ce changement reflète l'engagement du gouvernement envers la sécurité en ligne et la santé mentale, et aura un impact significatif sur les entreprises technologiques.

Lire plus
Technologie automutilation

Boîte à outils open source : évaluation et atténuation des risques d’hallucinations dans les LLM

2025-09-09
Boîte à outils open source : évaluation et atténuation des risques d’hallucinations dans les LLM

Hassana Labs a publié une boîte à outils open source pour évaluer et atténuer les risques d’hallucinations dans les grands modèles de langage (LLM). Sans nécessiter de réentraînement du modèle, la boîte à outils exploite l’API OpenAI Chat Completions. Elle crée un ensemble d’invites affaiblies en contenu (antériorités glissantes) pour calculer une limite supérieure du risque d’hallucination à l’aide de la loi de décompression au niveau de l’espérance (EDFL). Une décision de répondre ou de refuser est prise en fonction d’un accord de niveau de service (SLA) cible. Prenant en charge les modes de déploiement basés sur les preuves et les modes fermés, la boîte à outils fournit des mesures complètes et une piste d’audit pour créer des applications LLM plus fiables.

Lire plus

La fin du codage manuel ? Le point de vue d’un développeur d’Amazon sur une startup

2025-09-09

Après avoir quitté l’équipe d’assistant de codage IA d’Amazon, l’auteur a rejoint Icon, constatant de première main la révolution de l’IA dans le développement de logiciels. Les processus lents d’Amazon et les décisions axées sur les KPI ont nui à l’efficacité, contrairement à l’approche axée sur l’IA d’Icon, où les développeurs se concentrent sur la conception et les besoins des utilisateurs, en automatisant une grande partie du codage. L’auteur prédit que les compétences de codage pur seront moins cruciales, tandis que la compréhension de l’utilisateur, la stratégie produit et le marketing deviendront primordiaux. Les développeurs doivent s’adapter, en améliorant leurs compétences dans ces domaines pour rester compétitifs à l’ère de l’IA.

Lire plus
Développement

Les paquets DuckDB npm compromis par un logiciel malveillant

2025-09-09
Les paquets DuckDB npm compromis par un logiciel malveillant

Les paquets npm Node.js de DuckDB ont été compromis par une attaque sophistiquée de phishing. Des versions malveillantes de quatre paquets ont été publiées, contenant un code conçu pour interférer avec les transactions de cryptomonnaie. Heureusement, ces versions malveillantes ne semblent pas avoir été téléchargées avant d'être identifiées et dépréciées par l'équipe DuckDB. L'équipe a rapidement réagi en dépréciant les versions malveillantes et en publiant des versions mises à jour et sécurisées. L'attaque impliquait un site Web npm factice convaincant qui a trompé un mainteneur pour qu'il réinitialise son 2FA, donnant aux attaquants la possibilité de publier les paquets malveillants. Cet incident souligne l'importance de pratiques de sécurité robustes, même pour les développeurs expérimentés.

Lire plus
Développement

Attaque par logiciel malveillant sur un paquet NPM et défense avec LavaMoat

2025-09-09
Attaque par logiciel malveillant sur un paquet NPM et défense avec LavaMoat

Une attaque récente a injecté du code malveillant dans le paquet NPM `is-arrayish`, visant à voler de l'ETH lors de transactions utilisateur. Le logiciel malveillant a réussi en remplaçant des fonctions du navigateur comme `fetch`, `XMLHttpRequest` et `window.ethereum.request`. Au lieu d'une analyse détaillée de l'attaque, l'article montre comment LavaMoat prévient de telles attaques. LavaMoat isole les modules de chaque dépendance dans des contextes globaux lexicaux séparés (Compartiments), limitant l'accès aux variables globales et aux importations spécifiées dans une politique. Cela empêche le code malveillant de modifier les adresses de transaction. Même un logiciel malveillant sophistiqué aurait du mal à contourner les défenses de LavaMoat.

Lire plus
Développement Sécurité NPM

Guide visuel du système de types Rust

2025-09-09
Guide visuel du système de types Rust

RustCurious.com présente un guide visuel du système de types Rust, utilisant un graphique interactif pour catégoriser tous les types possibles en Rust. Le guide se concentre sur les `lang_items` - types et traits intégrés prenant en charge une syntaxe spécifique - pour démystifier ce qui peut être construit purement en code de bibliothèque. `Vec`, `String` et `HashMap` sont exclus car ce sont simplement des structs. La séparation claire d'un noyau indépendant de la plateforme par Rust permet les crates no_std, cruciales pour les firmwares embarqués et autres systèmes où aucun tas dynamique n'est disponible.

Lire plus
Développement

Le personnel administratif de Red Hat va fusionner avec IBM

2025-09-09
Le personnel administratif de Red Hat va fusionner avec IBM

Red Hat, une filiale d'IBM, a annoncé qu'une partie importante de son personnel administratif, y compris les départements des RH, des finances, de la comptabilité et du juridique, sera intégrée à IBM à partir du début de 2026. Cette décision a suscité des inquiétudes chez certains employés concernant une possible perte de la culture d'entreprise et une augmentation de la microgestion. Bien que Red Hat assure que les équipes principales ne seront pas affectées, cette intégration reflète une tendance plus large dans les entreprises technologiques à consolider les fonctions administratives pour réduire les coûts. Red Hat emploie environ 19 000 personnes dans le monde ; cette intégration ne devrait pas affecter les départements d'ingénierie, de ventes et de support.

Lire plus

Un dispositif de RCP mécanique prometteur pour les voyages spatiaux

2025-09-09
Un dispositif de RCP mécanique prometteur pour les voyages spatiaux

Effectuer une RCP en microgravité est extrêmement difficile. Les protocoles actuels à bord de l'ISS nécessitent une technique de poirier épuisante. Des chercheurs ont testé trois dispositifs mécaniques de compression thoracique en microgravité simulée, découvrant que le meilleur dispositif a atteint une profondeur de compression de 53 mm, significativement meilleure que les 34,5 mm obtenus avec la méthode du poirier (la profondeur efficace est de 50 mm). Cette recherche pourrait conduire à des lignes directrices améliorées pour la RCP spatiale, en abordant le risque accru d'événements cardiaques à mesure que les voyages spatiaux deviennent plus courants.

Lire plus
Technologie Dispositif mécanique

Retour sur Deluxe Paint : Un poids lourd du pixel art après 40 ans

2025-09-09
Retour sur Deluxe Paint : Un poids lourd du pixel art après 40 ans

Quarante ans plus tard, l'auteur revisite Deluxe Paint III, un logiciel classique de pixel art. En suivant les tutoriels du logiciel et en testant les outils d'animation, il explore ses fonctionnalités uniques, telles que le mélange des couleurs, les gammes et les pochoirs, en les comparant à des logiciels d'image modernes. L'article met en évidence l'ensemble d'outils collaboratifs de Deluxe Paint, encourageant l'exploration créative plutôt que la précision rigide, un contraste frappant avec l'accent mis sur l'efficacité des logiciels modernes. L'auteur conclut que Deluxe Paint reste une forme puissante et pure d'expression numérique.

Lire plus
Design

Transformer mon iPhone en un téléphone basique avec Apple Configurator : une expérience de 2 mois

2025-09-09

Frustré par une utilisation excessive de son téléphone, l'auteur a essayé diverses méthodes pour maîtriser son addiction, notamment le contrôle personnel et les limites de temps d'écran, sans succès. Il a finalement trouvé la solution en utilisant Apple Configurator pour transformer son iPhone en un téléphone « basique », limitant l'accès uniquement aux applications et sites web essentiels. Cela impliquait une réinitialisation d'usine et la configuration de restrictions dans Configurator, supprimant efficacement l'App Store et créant une friction contre l'utilisation impulsive des applications. Bien que certains défis persistent (par exemple, le filtrage des e-mails), l'auteur rapporte une réduction significative du temps passé sur l'écran et une amélioration de son bien-être numérique, en partageant un guide détaillé étape par étape pour les autres.

Lire plus

ASML mise gros sur l'IA, partenariat avec Mistral AI

2025-09-09

Le géant des équipements semiconducteurs ASML a annoncé un partenariat stratégique avec le leader français de l'IA, Mistral AI. ASML investira 1,3 milliard d'euros, acquérant environ 11 % de Mistral AI. Cette collaboration vise à intégrer l'IA dans l'ensemble du portefeuille de produits, de la R&D et des opérations d'ASML, accélérant ainsi les délais de mise sur le marché et améliorant les performances des systèmes de lithographie pour les clients. Des recherches conjointes exploreront les opportunités futures, et le directeur financier d'ASML rejoindra le comité stratégique de Mistral AI.

Lire plus
Technologie

Mistral AI lève 1,7 milliard d'euros lors d'un tour de table Série C mené par ASML

2025-09-09
Mistral AI lève 1,7 milliard d'euros lors d'un tour de table Série C mené par ASML

La startup française d'IA, Mistral AI, a annoncé un tour de table Série C de 1,7 milliard d'euros, portant sa valorisation post-investissement à 11,7 milliards d'euros. Le tour est mené par le fabricant d'équipements de semi-conducteurs ASML, avec la participation d'investisseurs existants, notamment DST Global et Andreessen Horowitz. Ce financement permettra à Mistral AI de poursuivre ses recherches de pointe, en se concentrant sur la résolution de défis technologiques complexes pour les industries stratégiques. Le partenariat avec ASML vise à créer des produits et des solutions innovantes pour les clients d'ASML.

Lire plus

Choix de l'IA : Un jeu de survie dans l'espace interstellaire

2025-09-09

L'IA d'un vaisseau spatial générationnel est confrontée à une série de décisions difficiles au cours de son long voyage : réparer des systèmes endommagés, survivre aux impacts d'astéroïdes, interagir avec des civilisations extraterrestres et, surtout, protéger les colons en hibernation. Cet article décrit les événements rencontrés pendant le voyage et les décisions de l'IA, qui détermineront le destin de la civilisation humaine.

Lire plus
IA

Apprivoiser le code legacy : Un résumé de "Working Effectively with Legacy Code" de Michael Feathers

2025-09-09
Apprivoiser le code legacy : Un résumé de

Cet article résume les idées centrales du livre classique de Michael Feathers, "Working Effectively with Legacy Code". L'ouvrage soutient que le cœur du problème du code legacy est l'absence de tests. Pour modifier le code legacy en toute sécurité, il faut d'abord ajouter des tests. Ceci est un défi car ajouter des tests nécessite de modifier le code, créant un paradoxe. Le livre décrit les étapes pour identifier les points de modification (Seams), briser les dépendances, écrire des tests et refactoriser, ainsi que des techniques de test incrémental (Sprout et Wrap) et une technique pour comprendre rapidement le code (Scratch Refactoring). L'auteur souligne l'importance des tests unitaires et présente les tests de caractérisation pour capturer le comportement du code existant. Enfin, l'article conseille d'éviter la dépendance directe aux implémentations de bibliothèque pour réduire les coûts de maintenance.

Lire plus
Développement code legacy

AMD réfute le mythe de l'inefficacité x86 à l'IFA 2025

2025-09-09
AMD réfute le mythe de l'inefficacité x86 à l'IFA 2025

À l'IFA 2025 à Berlin, AMD a remis en question l'idée que l'architecture x86 est intrinsèquement inefficace. Ils ont soutenu que les processeurs x86 (AMD et Intel) offrent une autonomie de batterie compétitive sur les ordinateurs portables tout en tirant parti de l'écosystème logiciel x86 existant depuis des décennies. AMD a affirmé que la valeur globale du système, et non l'ensemble d'instructions, est le facteur déterminant de l'efficacité énergétique et de l'autonomie de la batterie, citant des conceptions comme Lunar Lake d'Intel et Strix Point d'AMD comme exemples. Bien qu'Arm gagne progressivement du terrain sur le marché des PC avec des acteurs comme Qualcomm et Nvidia, x86 reste dominant, contredisant la croyance selon laquelle les ISA Arm seraient intrinsèquement plus efficaces.

Lire plus
Technologie

Noms de tables de base de données : singulier ou pluriel ?

2025-09-09

Un débat courant dans la conception de bases de données porte sur la question de savoir si les noms des tables doivent être singuliers ou pluriels. Si les noms pluriels (par exemple, « utilisateurs ») semblent intuitifs, l’auteur soutient que les noms singuliers (par exemple, « utilisateur ») présentent des avantages significatifs. Les noms singuliers améliorent la lisibilité des jointures SQL et évitent les incohérences avec les ORM qui pluralisent automatiquement les noms. Le maintien de noms singuliers garantit la cohérence du schéma et évite les conflits de noms potentiels.

Lire plus
Développement

CRDTs : La clé d'une forte cohérence finale

2025-09-09
CRDTs : La clé d'une forte cohérence finale

Les CRDT (Types de données répliquées sans conflit) sont des structures de données qui peuvent être répliquées sur plusieurs nœuds, éditées indépendamment et fusionnées de manière transparente. Cet article explore comment les CRDT permettent d'obtenir une forte cohérence finale (SEC), un modèle plus robuste que la cohérence finale traditionnelle. La SEC garantit que même avec des mises à jour indépendantes sur plusieurs nœuds, les conflits sont résolus automatiquement et de manière déterministe, ce qui permet une faible latence, une haute tolérance aux pannes et une fonctionnalité hors ligne. L'auteur soutient que les CRDT sont des éléments constitutifs fondamentaux des systèmes à forte cohérence finale, avec des applications allant bien au-delà de l'édition collaborative et des listes de tâches multijoueurs, jusqu'aux bases de données distribuées et au-delà.

Lire plus

Contrats pour C : une preuve de concept

2025-09-09
Contrats pour C : une preuve de concept

Cet article explore la possibilité d'introduire le concept de contrats de C++ dans le langage C. L'auteur propose une solution utilisant les macros `contract_assert` et `contract_assume` pour les vérifications de précondition et de postcondition, respectivement. La macro `defer` et la macro `unreachable` de C23 simplifient l'expression des postconditions. L'article montre comment les fonctions inline et les fonctions auxiliaires peuvent ajouter des vérifications de contrat sans modifier les implémentations principales des fonctions, en tirant parti des optimisations du compilateur. Bien qu'un raffinement de la spécification de l'interface soit encore nécessaire, cet article fournit une preuve de concept viable pour les contrats en C.

Lire plus
Développement Contrats

Une approche élégante pour la détection de bloqueurs de publicités : une invite discrète

2025-09-09

Fatigué des publicités sur Internet qui polluent le Web et des maigres revenus qu'elles génèrent, l'auteur a mis en œuvre une solution intelligente : une invite discrète suggérant aux utilisateurs d'utiliser des bloqueurs de publicités comme uBlock Origin pour une meilleure expérience en ligne. L'invite n'apparaît que si aucun bloqueur de publicités n'est détecté et s'il y a suffisamment d'espace, offrant un bouton de fermeture facile et un mécanisme de cookies pour éviter les répétitions. Le code est propre, utilisant JavaScript et CSS, et prend en compte diverses méthodes de blocage des publicités et la compatibilité des navigateurs.

Lire plus
Développement

Rein de porc génétiquement modifié fonctionne pendant 6 mois chez un receveur humain

2025-09-09
Rein de porc génétiquement modifié fonctionne pendant 6 mois chez un receveur humain

Un Américain de 67 ans, Tim Andrews, est toujours en vie plus de six mois après avoir reçu une greffe de rein provenant d'un porc génétiquement modifié, marquant un succès remarquable dans le domaine du xénotransplantation. Le rein de porc, fourni par eGenesis, a été modifié pour éliminer trois antigènes, ajouter sept gènes humains pour réduire l'inflammation et les saignements, et désactiver les rétrovirus. Ce résultat dépasse le précédent record de quatre mois et neuf jours. La survie de six mois est une étape significative, offrant des solutions potentielles à la pénurie d'organes et faisant progresser le domaine du xénotransplantation.

Lire plus

Déclarations contradictoires de Google : la web ouverte est-elle en train de mourir ?

2025-09-09
Déclarations contradictoires de Google : la web ouverte est-elle en train de mourir ?

En mai, des dirigeants de Google ont déclaré que l'édition web et le web ouvert étaient florissants. Cependant, un récent document judiciaire affirme que « le web ouvert est déjà en déclin rapide ». Cela contredit les déclarations précédentes et appuie les préoccupations exprimées par la communauté du web ouvert. Google a ensuite précisé qu'il faisait référence au déclin de la « publicité display sur le web ouvert », et non au web ouvert dans son ensemble. Cette précision n'a toutefois pas totalement apaisé la controverse, soulevant des questions sur le fait que Google ait induit le public et les investisseurs en erreur.

Lire plus
Technologie Web Ouverte

Attaque massive de la chaîne d'approvisionnement des paquets NPM : millions de téléchargements compromis

2025-09-09
Attaque massive de la chaîne d'approvisionnement des paquets NPM : millions de téléchargements compromis

Une attaque majeure de la chaîne d'approvisionnement a ciblé l'écosystème npm, compromettant de nombreux paquets avec plus de 2,6 milliards de téléchargements hebdomadaires. Les attaquants ont utilisé des e-mails de phishing pour accéder au compte d'un mainteneur, injectant ensuite un logiciel malveillant dans plusieurs paquets largement utilisés. Ce logiciel malveillant intercepte les transactions de cryptomonnaies dans le navigateur, redirigeant les fonds vers des portefeuilles contrôlés par les attaquants. Bien que l'équipe npm ait supprimé certaines versions malveillantes, l'incident souligne les vulnérabilités des chaînes d'approvisionnement logicielles et la menace croissante du phishing et des attaques par navigateur. L'impact a été quelque peu atténué car il n'a affecté que les utilisateurs ayant effectué des installations récentes dans un laps de temps limité.

Lire plus
Développement

Gartner prédit que l'IA prendra en charge tout le travail informatique d'ici 2030

2025-09-09
Gartner prédit que l'IA prendra en charge tout le travail informatique d'ici 2030

Les analystes de Gartner prédisent que d'ici 2030, l'IA assistera à toutes les tâches des services informatiques, mais cela ne se traduira pas par des pertes d'emplois massives. Bien que les postes de niveau débutant puissent diminuer, l'IA augmentera les capacités du personnel senior, donnant aux services informatiques une capacité accrue et exigeant qu'ils démontrent leur valeur. Cependant, la mise en œuvre de l'IA est coûteuse, incluant l'exploration continue des cas d'utilisation et la formation, ainsi que des coûts annexes imprévus, tels que l'acquisition de nouveaux ensembles de données et la gestion de plusieurs modèles. Gartner estime que 65 % des DSI ne rentabilisent pas leurs investissements en IA. Il est conseillé aux dirigeants informatiques de se concentrer sur les grands fournisseurs de cloud et d'aller au-delà des simples chatbots IA vers des agents interactifs capables de négocier de manière autonome avec les fournisseurs.

Lire plus
Technologie

L'avenir incertain de Nova Launcher : la promesse d'open source compromise ?

2025-09-09
L'avenir incertain de Nova Launcher : la promesse d'open source compromise ?

Après les licenciements de presque toute l'équipe de Nova Launcher l'année dernière, le fondateur Kevin Barry a quitté l'entreprise après avoir été prié de cesser le développement et les efforts d'open source. Le site Web de Nova est en panne, et l'avenir du populaire lanceur Android est incertain. Branch Metrics, qui a acquis Nova, avait précédemment déclaré que l'open source était une obligation contractuelle si Barry partait. Cependant, avec le départ de Barry et de l'ancien PDG, cette promesse reste non tenue, ce qui a entraîné une pétition de la communauté exigeant l'open source.

Lire plus
Développement Lanceur Android

Projet de préservation terminé : tous les 54 jeux iPod Clickwheel sauvegardés

2025-09-09
Projet de préservation terminé : tous les 54 jeux iPod Clickwheel sauvegardés

Après plus d’un an d’efforts, un projet communautaire dédié à la préservation des jeux classiques iPod Clickwheel a enfin atteint son objectif. En coordonnant les comptes iTunes de plusieurs utilisateurs d’iPod, le projet a surmonté la DRM FairPlay d’Apple et a réussi à collecter et à préserver les 54 jeux officiels. Le projet a rencontré de nombreux défis techniques et contretemps, mais la pièce finale, Real Soccer 2009, a finalement été fournie par un utilisateur, complétant les archives.

Lire plus

Violation de sécurité Plex : mots de passe utilisateurs compromis, réinitialisez-les maintenant !

2025-09-09
Violation de sécurité Plex : mots de passe utilisateurs compromis, réinitialisez-les maintenant !

Le serveur de streaming Plex a subi un incident de sécurité au cours duquel des pirates ont accédé à une base de données, exposant certains e-mails d'utilisateurs, noms d'utilisateurs et mots de passe hachés. Bien que les mots de passe aient été chiffrés, Plex exige de tous les utilisateurs qu'ils réinitialisent leurs mots de passe et se déconnectent de tous les appareils connectés par mesure de précaution. L'entreprise a corrigé la vulnérabilité et mis en place d'autres mesures de sécurité, exhortant les utilisateurs à activer l'authentification à deux facteurs.

Lire plus
Technologie
1 2 24 25 26 28 30 31 32 595 596