L'économie spatiale en 2025 : au-delà du cycle du battage médiatique

2025-04-21
L'économie spatiale en 2025 : au-delà du cycle du battage médiatique

Les premiers mois de 2025 révèlent un secteur spatial commercial en pleine maturation, dépassant sa phase de lune de miel. Les investissements deviennent plus sélectifs, l'implication du gouvernement augmente et les avantages concurrentiels s'érodent. Si l'espace reste une plateforme puissante pour la transformation économique et technologique, les réalités géopolitiques et les contraintes macroéconomiques sont de plus en plus influentes. Cette analyse examine l'architecture à trois niveaux de l'économie spatiale : infrastructure, distribution et applications, soulignant l'importance des couches définies par logiciel. Les vents contraires macroéconomiques et les vents favorables technologiques coexistent, avec une augmentation des opportunités dans les secteurs liés à la défense, mais les défis persistent dans les applications commerciales. La concurrence s'intensifie, SpaceX étant confrontée à des défis de la part de Blue Origin, Rocket Lab et d'autres. La géoIA émerge comme un nouveau domaine de croissance, tandis que les entreprises de la couche de distribution réalisent davantage avec moins de financement. Les investissements futurs doivent se concentrer sur l'importance stratégique de l'IA, la force motrice des dépenses de défense et la réinitialisation des infrastructures.

Lire plus

Décès du pape François à 88 ans

2025-04-21
Décès du pape François à 88 ans

Le Vatican a annoncé la mort du pape François à l'âge de 88 ans. Il est devenu pape en 2013, succédant à Benoît XVI. Son décès fait suite à des années d'inquiétudes concernant sa santé et à un long séjour à l'hôpital en début d'année. Connu pour sa compassion envers les pauvres et les marginalisés, il était souvent appelé le "Pape du peuple". Sa mort sera pleurée par environ 1,4 milliard de catholiques dans le monde.

Lire plus
Divers

Décès du pape François : l'héritage d'un réformateur controversé

2025-04-21
Décès du pape François : l'héritage d'un réformateur controversé

Le pape François, 88 ans, est décédé le 1er avril 2025. Premier pape latino-américain, il a charmé le monde par son style humble et son souci des pauvres, mais a aliéné les conservateurs par ses critiques du capitalisme et du changement climatique. Son pontificat a été marqué par des contradictions : accueil des réfugiés, inclusion de la communauté LGBTQ+ et pression pour des réformes au sein de la bureaucratie et des finances du Vatican. Cependant, il a également été critiqué pour sa gestion du scandale d'abus sexuels du clergé chilien. Il a tenté de combler le fossé entre les factions conservatrices et progressistes au sein de l'Église catholique, mais a finalement laissé un héritage complexe et controversé.

Lire plus

Recherche Guidée par les Données : Le Vin Animal Parfait

2025-04-21
Recherche Guidée par les Données : Le Vin Animal Parfait

Cet article détaille une exploration basée sur les données pour trouver des corrélations entre la qualité du vin et les images d'animaux sur les étiquettes de vin. L'auteur a collecté des données sur les vins des supermarchés néo-zélandais, utilisant l'API OpenAI pour analyser la présence d'animaux sur les étiquettes. Malgré l'hypothèse initiale, les vins néo-zélandais ont montré une forte corrélation positive entre le prix et la qualité, sans lien significatif avec les animaux des étiquettes. Finalement, le Sauvignon Blanc Mount Fishtail de Marlborough, Nouvelle-Zélande, s'est révélé être le vin offrant le meilleur rapport qualité-prix.

Lire plus
Divers vin

Nouveau filigrane ChatGPT : Un jeu du chat et de la souris ?

2025-04-21
Nouveau filigrane ChatGPT : Un jeu du chat et de la souris ?

L'équipe de Rumi a découvert que les modèles GPT plus récents (o3 et o4-mini) incorporent des filigranes de caractères spéciaux, principalement des espaces insécables étroits, dans les textes générés plus longs. Ceux-ci sont invisibles à l'œil nu, mais détectables avec des éditeurs de code ou des outils en ligne. Bien que potentiellement utiles pour détecter le contenu généré par l'IA, ils sont facilement supprimés. Cela pourrait attirer l'attention des étudiants, ce qui pourrait amener OpenAI à supprimer la fonctionnalité. Rumi préconise une approche axée sur le processus pour l'écriture des étudiants, en mettant l'accent sur l'alphabétisation en IA plutôt que sur des solutions techniques facilement contournables.

Lire plus

Les chaînes de modèle (t-strings) en Python 3.14 : une mise en forme des chaînes plus sûre

2025-04-21

Python 3.14, dont la sortie est prévue pour fin 2025, introduit les chaînes de modèle (t-strings), une amélioration significative de la mise en forme des chaînes. En s'attaquant aux risques de sécurité des f-strings lors du traitement des données saisies par l'utilisateur (comme les injections SQL et les attaques XSS), les t-strings séparent la mise en forme des chaînes du contenu. Cela permet un échappement sûr avant la mise en forme, augmentant ainsi la flexibilité pour les tâches complexes, telles que la génération de HTML sécurisé. Les développeurs accèdent aux parties de la chaîne et aux valeurs via les propriétés .strings et .values, ce qui permet une mise en forme personnalisée. L'itération est également prise en charge pour un traitement plus facile. Cela améliore la sécurité de Python et étend les capacités de manipulation des chaînes.

Lire plus
Développement

Siflower lance la puce de passerelle SOC industrielle haute performance SF21H8898

2025-04-21

Siflower Communications a lancé le SF21H8898, une puce de passerelle SOC industrielle haute performance fabriquée selon le processus TSMC 12nm FFC. Elle intègre un processeur RISC-V 64 bits quadricœur et une unité de traitement réseau (NPU) dédiée, prenant en charge le traitement matériel L2/L3, la double pile IPv4/IPv6, une capacité de commutation de 20 Gbps et un transfert à pleine vitesse de fil de byte. La puce dispose d'interfaces QSGMII, SGMII/HSGMII et RGMII et prend en charge l'IEEE 1588 PTP pour une synchronisation temporelle précise. Des SDRAM DDR3/DDR3L/DDR4 externes et une mémoire flash NAND/NOR SPI sont prises en charge, ainsi que des interfaces haut débit telles que USB2.0 et PCIE2.0, et des interfaces bas débit telles que SPI, UART, I2C et PWM. Idéal pour les passerelles d'entreprise et de contrôle industriel.

Lire plus

Liens académiques avec Meta : les divulgations des auteurs suscitent le débat

2025-04-21
Liens académiques avec Meta : les divulgations des auteurs suscitent le débat

Les auteurs d'un article du National Bureau of Economic Research ont révélé d'importants liens financiers avec Meta, notamment des financements directs pour la recherche, des travaux de conseil et la participation à des événements parrainés par Meta. Ces divulgations soulèvent des inquiétudes quant à l'indépendance académique et aux conflits d'intérêts potentiels, soulignant la relation complexe entre les géants de la technologie et le monde universitaire.

Lire plus
Divers

Ingénierie inverse de la machine virtuelle de TikTok : Décryptage de webmssdk.js

2025-04-21
Ingénierie inverse de la machine virtuelle de TikTok : Décryptage de webmssdk.js

Ce projet détaille l'ingénierie inverse de la machine virtuelle (VM) personnalisée de TikTok trouvée dans webmssdk.js. La VM est une partie essentielle de l'obfuscation et de la sécurité de TikTok. Le projet inclut des outils pour désobfusquer webmssdk.js, décompiler les instructions de la VM en code lisible, injecter un script pour remplacer webmssdk.js par la version désobfusquée et générer des URL signées pour les requêtes authentifiées (comme la publication de commentaires). L'auteur a surmonté des techniques d'obfuscation significatives, notamment la notation entre crochets et les appels de fonctions déguisés, pour désobfusquer et décompiler avec succès la VM, permettant finalement la génération de signatures pour les requêtes authentifiées.

Lire plus
Développement

Défense aux rayons X aux échecs : des solutions cachées

2025-04-21
Défense aux rayons X aux échecs : des solutions cachées

Cet article, deuxième partie d'une mini-série, explore les applications défensives du motif de rayons X aux échecs. Il présente plusieurs exemples montrant comment des positions apparemment perdues peuvent être sauvées en utilisant des défenses aux rayons X. L'auteur souligne l'importance souvent négligée des tactiques défensives, affirmant qu'elles sont aussi cruciales que les tactiques offensives. Six puzzles de difficulté croissante sont fournis pour aider les lecteurs à comprendre et à maîtriser la défense aux rayons X, en soulignant l'importance de prendre en compte la ligne de mire d'une pièce, même avec des pièces intermédiaires. Le contact indirect, montre l'article, peut avoir une influence inattendue.

Lire plus

L'absurdité de l'essai universitaire : le refus d'un prodige de la programmation de 18 ans

2025-04-21
L'absurdité de l'essai universitaire : le refus d'un prodige de la programmation de 18 ans

Le refus de Zach Yadegari, un prodige de la programmation de 18 ans, malgré une moyenne de 4,0, un score de 34 au ACT et une application à succès générant 30 millions de dollars de revenus annuels récurrents, déclenche un débat sur les admissions universitaires. L'auteur soutient que l'essai universitaire est un système profondément injuste, encourageant les étudiants à inventer des difficultés et à privilégier l'autopromotion plutôt que l'apprentissage authentique. Ce processus, qui commence dès l'âge de 12 ans, favorise une culture d'inauthenticité et engendre une méfiance envers les élites. L'auteur appelle à l'abolition de l'essai universitaire.

Lire plus

Campagne de harcèlement en ligne parrainée par l'État contre le mouvement pro-démocratie en Thaïlande

2025-04-21
Campagne de harcèlement en ligne parrainée par l'État contre le mouvement pro-démocratie en Thaïlande

Un rapport de Citizen Lab révèle une campagne soutenue et coordonnée de harcèlement sur les médias sociaux et de doxing, baptisée "JUICYJAM", ciblant le mouvement pro-démocratie thaïlandais depuis au moins août 2020. L'opération a utilisé de faux profils sur plusieurs plateformes (principalement X et Facebook) pour diffuser des informations privées de manifestants, les harceler et inciter à des signalements à la police. Une fuite de documents confidentiels en mars 2025 a révélé que les Forces armées royales thaïlandaises et/ou la police royale thaïlandaise étaient les responsables. Le fort engagement de JUICYJAM démontre une opération d'influence parrainée par l'État réussie, faisant partie d'un réseau plus large de harcèlement judiciaire et de répression qui représente une menace importante pour la société civile. Le rapport souligne l'insuffisance des plateformes de médias sociaux pour faire face à de telles campagnes coordonnées et nuisibles.

Lire plus

Patrimoine Sonore : Les Sons Oubliés du Tourisme

2025-04-21
Patrimoine Sonore : Les Sons Oubliés du Tourisme

Dans notre industrie touristique axée sur le visuel, le son est souvent négligé. Ce projet explore le rôle crucial que joue le son dans les expériences touristiques et la préservation du patrimoine. Face à la crise croissante du surtourisme, le son offre une nouvelle perspective sur les destinations touristiques et les solutions possibles. 'Patrimoine Sonore' vise à examiner les paysages sonores des sites les plus culturellement significatifs du monde, en plaidant pour l'identification, la célébration et la préservation des paysages sonores culturellement ou socialement significatifs avant qu'ils ne disparaissent.

Lire plus
Design son patrimoine

Entraînement PyTorch instantané : échange à chaud des LLMs sans déchargement de la VRAM

2025-04-21
Entraînement PyTorch instantané : échange à chaud des LLMs sans déchargement de la VRAM

Les temps de chargement des grands modèles linguistiques peuvent ralentir considérablement le développement. Ce projet présente une solution d’échange à chaud pour le code d’entraînement PyTorch. En maintenant le modèle résident dans la VRAM via un processus d’arrière-plan, il permet un démarrage quasi instantané. Même après la sortie du script, le modèle reste chargé, prêt pour une utilisation immédiate lors de la prochaine exécution. Le débogage à distance et l’intégration de l’interface utilisateur Dear ImGui sont pris en charge, ce qui augmente l’efficacité du développeur. Il suffit de remplacer vos appels `from_pretrained` pour découvrir une exécution instantanée et un débogage facile.

Lire plus
Développement Échange à chaud

Tester l'envoi d'e-mails en Haskell sans envoyer de vrais e-mails

2025-04-21
Tester l'envoi d'e-mails en Haskell sans envoyer de vrais e-mails

Cet article montre comment tester la fonctionnalité d'envoi d'e-mails en Haskell sans envoyer de vrais e-mails, en utilisant des espions de test. En remplaçant la fonction d'envoi d'e-mails par un stub qui enregistre les arguments de l'appel de la fonction et en vérifiant les informations enregistrées dans la phase d'assertion du test, vous pouvez tester efficacement les effets secondaires, rendant les tests plus rapides et plus fiables. Cette méthode évite la dépendance aux services réels, ce qui conduit à des tests plus isolés et plus rapides.

Lire plus
Développement Espion de test

Exécuter un grand modèle linguistique sous DOS ? Incroyable !

2025-04-21
Exécuter un grand modèle linguistique sous DOS ? Incroyable !

Un développeur a réussi à exécuter un grand modèle linguistique (LLM) sur un ancien PC sous DOS ! En utilisant le projet llama2.c d'Andrej Karpathy, il a porté le modèle Llama 2 de Meta sous DOS, le démontrant sur des machines comme un Thinkpad T42 (2004) et un Toshiba Satellite 315CDT (1996). Malgré les défis liés au mappage de la mémoire et aux opérations à virgule flottante, il a surmonté les obstacles en utilisant le compilateur Open Watcom et un extenseur DOS. Bien que lent, cet exploit montre les capacités surprenantes de l'informatique rétro.

Lire plus
Développement

Architecture Monoprocessus : Une Solution Élégante pour le Développement Web Moderne

2025-04-21

Lors de la mise à jour du logiciel de son blog, l'auteur a constaté qu'une architecture monoprocessus était plus simple que son approche basée sur CGI pour gérer les complexités du web moderne. Un seul processus permet un accès facile à l'état partagé, simplifiant des tâches telles que la détection du trafic malveillant, la limitation de vitesse des requêtes et la mise en cache. Bien que l'utilisation de la mémoire et du processeur soient des préoccupations, la facilité de mise en œuvre rend une architecture monoprocessus avantageuse pour traiter diverses formes d'abus, en particulier celles imprévisibles. L'auteur estime qu'avec l'augmentation des abus sur le web, les architectures monoprocessus deviendront de plus en plus importantes.

Lire plus

Décryptage des décorateurs Python : Un voyage des closures à la syntaxe @

2025-04-21
Décryptage des décorateurs Python : Un voyage des closures à la syntaxe @

Cet article explique pas à pas le fonctionnement des décorateurs en Python. En commençant par un exemple qui suit les arguments passés à la fonction `print()`, l'auteur introduit le concept de closures et construit progressivement un décorateur capable d'enregistrer les arguments de n'importe quelle fonction. L'article évite d'utiliser la syntaxe `@` au départ, se concentrant sur les mécanismes sous-jacents, pour finalement créer une fonction décoratrice polyvalente.

Lire plus
Développement décorateurs

E-Matching efficace : un nouvel outil pour les compilateurs optimisants

2025-04-20

Les prouveurs de théorèmes modernes et les compilateurs optimisants reposent sur une technique ingénieuse : l’E-matching. Il ne se contente pas de faire correspondre la syntaxe, mais surtout la sémantique, en réalisant un raisonnement d’équivalence grâce aux E-graphs et à la clôture de congruence. Cet article explore les principes de l’E-matching, notamment comment trouver efficacement des motifs correspondants dans les E-graphs à l’aide d’arbres de discrimination et de la clôture de congruence, évitant ainsi l’inefficacité du parcours récursif traditionnel. L’auteur présente également son application dans le compilateur Zob, en compilant les motifs en instructions de machine virtuelle pour un E-matching efficace, améliorant ainsi considérablement l’efficacité de l’optimisation.

Lire plus
Développement compilateurs optimisants

TikZJax : rendu de TikZ dans le navigateur

2025-04-20

TikZJax est une bibliothèque JavaScript qui rend le code TikZ directement dans le navigateur sous forme d'images SVG. Elle utilise intelligemment WebAssembly pour compiler du code tex basé sur Pascal en WebAssembly, l'exécutant dans le navigateur pour convertir TikZ en SVG. Cela élimine le besoin de rendu côté serveur, offrant une solution pratique pour afficher des formules mathématiques complexes et des diagrammes sur des pages web. C'est une aubaine pour les utilisateurs qui ont besoin d'intégrer des graphiques complexes sur leurs sites web.

Lire plus
Développement

Révolutionnaire : Une carte précise des centres visuels du cerveau d’une souris dévoilée

2025-04-20
Révolutionnaire : Une carte précise des centres visuels du cerveau d’une souris dévoilée

Après neuf ans de travail acharné, une équipe internationale a publié une carte précise des centres visuels du cerveau d’une souris. Il s’agit de la représentation la plus détaillée et la plus vaste des circuits neuronaux dans un cerveau de mammifère à ce jour. La carte révèle les structures complexes et les systèmes fonctionnels de la perception des mammifères et promet d’accélérer la recherche sur les fonctions cérébrales normales (vue, mémoire, navigation) et les troubles neurologiques tels que l’autisme et la schizophrénie. L’étude, publiée dans Nature, a utilisé l’IA pour tracer des dizaines de milliers de neurones et des milliards de connexions, combinant ces données structurelles avec des images cérébrales fonctionnelles pour relier structure et fonction. Ce travail révolutionnaire ouvre la voie à une transformation numérique des neurosciences, ouvrant la porte à des découvertes sans précédent.

Lire plus

Ingénierie inverse de la sécurité du cinéma numérique : l’histoire d’un certificat expiré

2025-04-20
Ingénierie inverse de la sécurité du cinéma numérique : l’histoire d’un certificat expiré

Fin 2023, le film 'Wonka' n’a pas pu être diffusé dans certains cinémas en raison d’un certificat de distributeur expiré. Cela a suscité la curiosité d’un exploitant de cinéma, ce qui l’a conduit à plonger au cœur des spécifications Digital Cinema Initiatives (DCI) et de leur chiffrement de films. L’article détaille le workflow DCI, le format de fichier DCP, la distribution des clés KDM/DKDM et le chiffrement des fichiers MXF. Bien que le déchiffrement soit complexe, impliquant AES-128, des signatures RSA et des IV uniques, l’auteur estime que la norme DCI elle-même est sûre, reposant sur des clés uniques et des clés privées protégées. Des bibliothèques et des outils open source sont mentionnés, ainsi que la manière dont les distributeurs utilisent une liste d’appareils approuvés pour protéger le contenu.

Lire plus

Premier trou noir solitaire confirmé

2025-04-20
Premier trou noir solitaire confirmé

Des astronomes ont confirmé pour la première fois l'existence d'un trou noir solitaire, c'est-à-dire un trou noir sans étoile en orbite. Initialement détecté en 2011, sa gravité a provoqué la courbure et le déplacement de la lumière d'une étoile d'arrière-plan lors de son passage. Des années d'observations du télescope Hubble et du vaisseau spatial Gaia ont confirmé que sa masse est environ sept fois celle du soleil, résolvant un précédent débat sur sa nature. Cette découverte est importante pour la compréhension de la formation et de la distribution des trous noirs. Les missions futures visent à trouver d'autres trous noirs solitaires.

Lire plus
Technologie

Dire "S'il vous plaît" et "Merci" à ChatGPT coûte des millions à OpenAI

2025-04-20
Dire

Le PDG d'OpenAI, Sam Altman, a révélé que la politesse des utilisateurs, en disant spécifiquement "s'il vous plaît" et "merci" à ChatGPT, coûte à l'entreprise des dizaines de millions de dollars en électricité. Bien qu'Altman affirme que c'est de l'argent bien dépensé, la révélation souligne la consommation énergétique massive de l'IA. Un sondage montre que 70 % des utilisateurs sont polis avec l'IA, en partie par crainte d'un soulèvement de robots. Cependant, le débat persiste : la politesse améliore-t-elle les réponses et vaut-elle le coût environnemental ? Certains soutiennent que des invites polies produisent de meilleurs résultats, moins biaisés, améliorant ainsi la fiabilité de l'IA.

Lire plus
IA

Gestion des erreurs en TypeScript : au-delà de try...catch

2025-04-20
Gestion des erreurs en TypeScript : au-delà de try...catch

Cet article explore l’état actuel et les approches améliorées de la gestion des erreurs en TypeScript. La méthode try...catch traditionnelle, bien que suffisante pour les scénarios simples, présente des défis en termes de sécurité des types et d’évolutivité dans les applications complexes. L’article compare deux alternatives modernes : le tuple de retour de type Go et le style monadique utilisant les types Result (comme la bibliothèque neverthrow). Le style Go offre de la simplicité, mais conduit à un code verbeux ; le style monadique est plus puissant, mais présente une courbe d’apprentissage plus abrupte. L’auteur suggère de choisir une approche en fonction de la complexité du projet et des compétences de l’équipe, en préconisant try...catch pour les applications simples et les types Result pour une meilleure sécurité des types et une meilleure lisibilité dans les systèmes plus complexes.

Lire plus
Développement

Déconstruction des systèmes transactionnels : une danse en quatre temps et des possibilités infinies

2025-04-20

Cet article explore les composants centraux des systèmes transactionnels : exécution, ordonnancement, validation et persistance. L'ordre et la concurrence de ces quatre étapes déterminent les caractéristiques d'une base de données. En prenant FoundationDB, Spanner, TAPIR, Calvin et CURP comme exemples, l'article analyse comment différents systèmes de bases de données orchestrent habilement ces quatre étapes pour obtenir différents compromis entre performances et cohérence. L'auteur énumère également toutes les combinaisons possibles d'étapes, offrant une inspiration infinie pour la construction de nouveaux systèmes transactionnels.

Lire plus

Headset Bridge : La gestion des stocks en temps réel stimule la croissance des ventes de cannabis

2025-04-20

Le logiciel VMI de Headset Bridge permet le suivi en temps réel des ventes et des stocks auprès des partenaires dispensaires, optimisant les réapprovisionnements, ciblant les efforts marketing et informant le développement de produits. David Craig (CMO) souligne l'amélioration de la collaboration, James Duncan (Directeur des ventes) met l'accent sur la valeur du suivi des données de ventes en temps réel, et Lauren Marshall (Responsable régionale des ventes) note l'allocation en temps réel des stocks en fonction de la vitesse de vente pour maximiser les revenus et éviter les ruptures de stock.

Lire plus

Les corbeaux font preuve de compétences géométriques inattendues

2025-04-20
Les corbeaux font preuve de compétences géométriques inattendues

Des chercheurs de l'université de Tübingen ont démontré que les corbeaux possèdent la capacité de reconnaître la régularité géométrique. Dans une étude publiée dans Science Advances, des corbeaux freux ont été entraînés à identifier une forme aberrante parmi plusieurs formes similaires. Les corbeaux ont réussi à distinguer des différences subtiles entre les formes, montrant une compréhension des angles droits, des lignes parallèles et de la symétrie. Cela remet en question les hypothèses précédentes sur la cognition animale, suggérant que cette capacité pourrait être plus répandue qu'on ne le pensait auparavant.

Lire plus

La désextinction : une distraction de la vraie conservation ?

2025-04-20
La désextinction : une distraction de la vraie conservation ?

Alors que l'administration Trump réduit les fonds pour la recherche essentielle, elle soutient la désextinction. La création par Colossal Biosciences de louveteaux gris avec des gènes de loup terrible est utilisée pour justifier l'affaiblissement de la loi sur les espèces menacées. Les bioéthiciens et les défenseurs de l'environnement expriment leurs inquiétudes, soulignant l'inefficacité et les questions éthiques entourant cette technologie. Ils soutiennent que cela détourne l'attention des causes profondes de l'extinction : la perte d'habitat et les conflits entre l'homme et la faune. L'accent doit rester sur la protection des espèces existantes et des écosystèmes, plutôt que de poursuivre la quête tape-à-l'œil mais potentiellement défectueuse de la désextinction.

Lire plus
Technologie
1 2 292 293 294 296 298 299 300 595 596