Reveal : Une porte ouverte sur vos programmes Clojure en exécution

2025-09-07

Reveal est une boîte à outils d'inspection de données orientée Clojure, conçue pour simplifier le processus d'examen des objets dans votre JVM. Offrant à la fois des panneaux et des outils REPL interactifs, elle prend en charge les processus locaux et distants. Disponible en version gratuite et open source et en version Pro payante (gratuite pour les citoyens ukrainiens), Reveal permet aux utilisateurs d'inspecter en profondeur les structures de données. Une documentation complète, des tutoriels et des vidéos guident les utilisateurs à travers ses fonctionnalités, ce qui en fait un outil inestimable pour les développeurs Clojure.

Lire plus
Développement Inspection de données

Une entreprise américaine de fusion nucléaire envisage un déploiement au Japon dans les années 2030

2025-09-07
Une entreprise américaine de fusion nucléaire envisage un déploiement au Japon dans les années 2030

Commonwealth Fusion Systems, un développeur de fusion nucléaire basé aux États-Unis, prévoit de déployer un réacteur au Japon à la fin des années 2030 ou au début des années 2040, conformément aux plans plus vastes du Japon pour cette source d'énergie à faible émission de carbone. L'entreprise, qui a récemment obtenu 863 millions de dollars de financement, collabore avec un consortium de 12 entreprises japonaises, dont Mitsui & Co. et Mitsubishi Corp., pour faciliter le transfert de technologie et le partage des connaissances. Commonwealth développe également une centrale électrique commerciale de 400 mégawatts en Virginie, avec pour objectif de la mettre en service au début des années 2030, Google s'étant engagé à acheter la moitié de sa production.

Lire plus
Technologie

La révolution BMW Neue Klasse : Le SUV électrique iX3 2027

2025-09-07
La révolution BMW Neue Klasse : Le SUV électrique iX3 2027

L'investissement massif de BMW dans sa plateforme de nouvelle génération, Neue Klasse, aboutit au SUV électrique iX3 2027, une réinvention complète en termes de design, d'architecture, de technologie, de logiciel et de fabrication. L'iX3 possède un groupe motopropulseur eDrive de sixième génération de 470 ch, un temps de 0 à 100 km/h inférieur à 4,9 secondes et une autonomie estimée à 400 miles. Un écran panoramique impressionnant de 43,3 pouces, un système d'interaction innovant et une architecture à quatre « super-cerveaux » offrent une expérience de conduite et des fonctionnalités intelligentes sans précédent. Lancé aux États-Unis à l'été 2026 à environ 60 000 $, l'iX3 marque le début d'une nouvelle ère pour BMW.

Lire plus
Technologie

Le streaming Roku dépasse l'audience de la télévision traditionnelle aux États-Unis

2025-09-07
Le streaming Roku dépasse l'audience de la télévision traditionnelle aux États-Unis

Les données de Nielsen montrent que, pour le troisième mois consécutif, les téléspectateurs américains ont passé plus de temps à regarder du streaming sur des appareils Roku qu'à regarder la télévision traditionnelle en juillet. Les appareils Roku ont représenté 21,4 % de l'audience télévisée totale, dépassant les 18,4 % de la télévision hertzienne. Cela indique un changement significatif dans les habitudes de visionnage. Le succès de Roku ne s'explique pas uniquement par son propre service de streaming, The Roku Channel, mais aussi par son vaste écosystème de milliers d'applications et de fournisseurs de télévision en direct. Roku aspire à être plus qu'un fournisseur de contenu ; elle souhaite être la porte d'entrée de la télévision moderne.

Lire plus
Technologie

Fonctions récursives anonymes dans Racket : la macro lam/anon♻️

2025-09-07
Fonctions récursives anonymes dans Racket : la macro lam/anon♻️

Les programmeurs Racket se retrouvent souvent à écrire des fonctions anonymes et réalisent à mi-chemin qu'une récursion est nécessaire. Les solutions traditionnelles nécessitent de réécrire le code, d'introduire `letrec`, d'augmenter l'indentation et d'ajouter de la complexité. Cet article présente une macro appelée `lam/anon♻️` qui permet des fonctions récursives anonymes dans Racket sans nommage explicite. Elle imite la syntaxe de PowerShell en liant `$MyInvocation`, simplifiant le code et améliorant l'efficacité. Bien que Racket propose déjà `rec` pour une fonctionnalité similaire, la macro `lam/anon♻️` offre une approche plus concise pour la récursion anonyme.

Lire plus
Développement récursion anonyme

Guerres des frameworks de code Claude : comment l’IA redéfinit le développement logiciel

2025-09-07
Guerres des frameworks de code Claude : comment l’IA redéfinit le développement logiciel

Le paysage du développement logiciel est en pleine mutation grâce à des outils d’IA comme Claude. Claude n’est plus seulement un chatbot, il est en train de devenir une infrastructure de développement prévisible et efficace. Les développeurs explorent différentes méthodes pour utiliser Claude afin d’automatiser le codage et d’accroître l’efficacité. L’article examine sept choix clés : la gestion des tâches, les invites structurées, la coordination multi-agents, la gestion des sessions, l’intégration des outils, le flux de travail de développement du code et la préservation du contexte. Grâce à une infrastructure bien structurée, Claude peut assumer plusieurs rôles : chef de projet, architecte, développeur et testeur, ce qui libère les développeurs des tâches répétitives et leur permet de se concentrer sur des tâches à plus forte valeur ajoutée. L’objectif final est d’intégrer l’IA de manière transparente dans le cycle de vie de développement logiciel, en faisant de celle-ci un membre d’équipe gérable plutôt qu’une boîte noire mystérieuse.

Lire plus
Développement

Bon n'est pas assez : Maîtriser les quatre piliers de la croissance professionnelle

2025-09-07
Bon n'est pas assez : Maîtriser les quatre piliers de la croissance professionnelle

Sur le marché du travail concurrentiel d'aujourd'hui, les compétences techniques seules ne suffisent pas à la progression de carrière. Cet article soutient que le succès professionnel repose sur une combinaison de compétences techniques, de réflexion produit, d'exécution de projets et de compétences interpersonnelles. L'auteur souligne l'importance de rechercher des commentaires, l'humilité et l'engagement proactif pour accélérer la croissance. Fondamentalement, l'article met en évidence l'importance de l'autonomie : les personnes autonomes impulsent le progrès, tandis que celles qui manquent d'autonomie attendent. La principale conclusion : mériter le succès grâce à des efforts constants et à l'amélioration personnelle.

Lire plus

Dites adieu à la validation CLI redondante : présentation d’Optique

2025-09-07
Dites adieu à la validation CLI redondante : présentation d’Optique

Fatigué d’écrire du code de validation redondant pour les arguments d’interface en ligne de commande ? L’auteur partage son expérience de création de la bibliothèque Optique. Optique utilise des combinateurs d’analyseurs pour analyser directement les arguments d’interface en ligne de commande dans le type attendu, éliminant ainsi le besoin d’une validation ultérieure et évitant des problèmes tels que la logique de validation qui se désynchronise des options. L’inférence de type de TypeScript capture les erreurs au moment de la compilation, améliorant considérablement l’efficacité du développement et la fiabilité du code. Bien qu’il ne s’agisse pas d’une solution miracle, Optique réduit considérablement le code et améliore la maintenabilité pour les outils CLI complexes.

Lire plus
Développement validation d’arguments

Le parcours du créateur de X-COM : De BASIC à Phoenix Point

2025-09-07
Le parcours du créateur de X-COM : De BASIC à Phoenix Point

Cet article retrace la carrière légendaire du maître du jeu de stratégie Julian Gollop, de ses premières créations en BASIC comme Rebelstar Raiders, au X-COM qui a défini sa carrière, et à Phoenix Point, toujours en développement. Gollop a constamment affiné ses tactiques d'escouade au tour par tour, en intégrant des innovations telles que l'IA et un gameplay illusoire dans Chaos : The Battle of Wizards, et des ennemis cachés et des tirs d'opportunité dans Laser Squad. Son histoire met en lumière non seulement l'évolution de la technologie du jeu vidéo, mais aussi la détermination inébranlable d'un développeur de jeux indépendant envers son art.

Lire plus
Jeux

Choquant ! L’algorithme de mélange des cartes d’un jeu de poker en ligne exploité par des pirates !

2025-09-07
Choquant ! L’algorithme de mélange des cartes d’un jeu de poker en ligne exploité par des pirates !

À la fin des années 1990, une faille grave a été découverte dans l’algorithme de mélange des cartes d’un jeu de poker en ligne. L’algorithme utilisait l’heure système de l’ordinateur pour générer des nombres aléatoires, mais en raison des limitations de son mécanisme, le nombre de combinaisons de cartes possibles générées était bien inférieur à la valeur théorique, soit environ 200 000 possibilités. Cela signifiait que les pirates pouvaient facilement prédire le résultat du jeu en synchronisant leur heure système avec celle du jeu, leur permettant ainsi de manipuler le jeu. Cet incident souligne l’importance de la sécurité des algorithmes et met en garde les développeurs contre les risques liés à la dépendance aux générateurs de nombres aléatoires.

Lire plus

Défi BrainCraft : Naviguez dans un labyrinthe avec 1000 neurones

2025-09-07
Défi BrainCraft : Naviguez dans un labyrinthe avec 1000 neurones

Le défi BrainCraft invite les participants à concevoir un réseau neuronal basé sur les taux et inspiré de la biologie pour contrôler un agent virtuel naviguant dans un labyrinthe simple et cherchant des sources d’énergie. Le défi comprend cinq tâches de difficulté croissante, chacune durant deux mois. L’agent doit naviguer et acquérir de l’énergie sous des contraintes de ressources, en utilisant des données de capteurs limitées et seulement 1000 neurones. Cela représente un défi significatif pour les modèles actuels inspirés des neurosciences, nécessitant l’intégration de la dynamique neuronale fonctionnelle et du contrôle sensorimoteur.

Lire plus
IA

Un robot qui marche sur l'eau inspiré par les insectes aquatiques

2025-09-07
Un robot qui marche sur l'eau inspiré par les insectes aquatiques

Des scientifiques ont créé un minuscule robot appelé Rhagobot, inspiré des insectes aquatiques Rhagovelia (également connus sous le nom de punaises à ondulations). Ces insectes semi-aquatiques glissent sans effort sur l'eau grâce à des appendices uniques en forme d'éventail sur leurs pattes médianes. Le Rhagobot imite cette adaptation, utilisant des structures qui se transforment passivement et s'adaptent au flux de l'eau pour la propulsion. L'étude de cinq ans, publiée dans Science, révèle la structure complexe auparavant inconnue des pattes de l'insecte et fournit des informations pour le développement d'hélices artificielles auto-transformables pour les robots semi-aquatiques.

Lire plus
Technologie insectes aquatiques

Arrêtez d'utiliser les PNG comme textures de jeu !

2025-09-07
Arrêtez d'utiliser les PNG comme textures de jeu !

Vous utilisez toujours des PNG pour les textures de jeu ? Cet article explique pourquoi c’est sous-optimal et présente une meilleure approche. Bien que les PNG soient parfaites pour l’échange, elles n’ont pas été conçues pour les données de texture et ne prennent pas en charge la compression de texture compatible GPU (comme BCn), ce qui entraîne des temps de chargement lents et une utilisation élevée de la VRAM. L’auteur préconise des formats de texture tels que KTX2 ou DDS, et fournit un outil open source, Zex, pour convertir les PNG en KTX2 avec compression BC7 et supercompression zlib. Des conseils sur la pré-génération des mipmaps et l’automatisation du processus de conversion sont également partagés, ainsi qu’une recommandation d’utiliser Tacentview pour visualiser les formats de texture.

Lire plus
Développement Compression de textures

Résurrection d'un ordinateur Rational R1000/400 : une odyssée technologique

2025-09-07

Une équipe d'ingénieurs s'est lancée dans une aventure de plusieurs mois pour restaurer un ordinateur vintage Rational R1000/400. En commençant par une alimentation défectueuse, ils ont résolu des problèmes de puces mémoire, corrigé des commandes SCSI et même décrypté les paramètres de géométrie du disque. Leur persévérance a mené au redémarrage triomphal de la machine, un témoignage de leurs compétences et de leur dévouement, préservant ainsi un morceau d'histoire informatique.

Lire plus
Matériel

MVC Smalltalk : Déconstruire les idées fausses sur le Modèle-Vue-Contrôleur

2025-09-07

Cet article explore en profondeur le modèle MVC de Smalltalk, clarifiant les malentendus de longue date concernant MVC, notamment les divergences dans la version Cocoa d'Apple. L'auteur souligne l'indépendance et la réutilisabilité du modèle dans Smalltalk MVC, en notant que le modèle interagit avec la vue et le contrôleur uniquement indirectement via des notifications. Cela contraste avec la version Cocoa de MVC, où les contrôleurs (et maintenant les contrôleurs de vue) deviennent souvent les composants les moins réutilisables. L'article explique également comment identifier correctement les modèles, des simples booléens observables aux modèles complexes, et comment gérer les modèles de vue et les modèles d'arguments de fonction pour construire des architectures d'applications plus propres et plus faciles à maintenir.

Lire plus

flint : Une interface utilisateur moderne pour la gestion de KVM

2025-09-07
flint : Une interface utilisateur moderne pour la gestion de KVM

flint est une solution de gestion de virtualisation KVM autonome et monobinaire, conçue pour les développeurs, les administrateurs système et les laboratoires domestiques avancés. Elle dispose d'une interface web élégante, d'une CLI et d'une API, permettant une gestion efficace des machines virtuelles sans la surcharge des plates-formes complexes. Le binaire de 8,4 Mo ne nécessite que libvirt (aucune autre dépendance), offrant une configuration simplifiée. Il prend en charge Cloud-Init, une bibliothèque d'images gérée et plusieurs options d'importation, tout en restant non intrusif. Compatible avec Linux, macOS et Windows.

Lire plus
Développement Interface web

Optimisation des performances d'E/S de fichiers sous Linux avec Zig et io_uring

2025-09-07

Cet article explore comment maximiser les performances d'E/S de fichiers sous Linux en utilisant Zig et io_uring. Une implémentation personnalisée en Zig a été comparée à l'outil de benchmark fio, atteignant des vitesses d'écriture de 3,802 Go/s et des vitesses de lecture de 6,996 Go/s, légèrement inférieures aux vitesses d'écriture de 4,083 Go/s et de lecture de 7,33 Go/s de fio, mais toujours dans les plages attendues. L'auteur détaille des techniques d'implémentation cruciales, notamment les E/S interrogées, les tampons enregistrés et la fonctionnalité SQ_THREAD_POLL, toutes ayant un impact significatif sur les performances. Bien que marginalement plus lent que fio, les performances du code Zig sont remarquablement proches, et son temps d'exécution correspond presque exactement à celui de fio, ce qui suggère de petites différences dans la mesure de la bande passante.

Lire plus
Développement Performances E/S fichiers

Une tisseuse Navajo transforme une micropuce en une œuvre d'art époustouflante

2025-09-07
Une tisseuse Navajo transforme une micropuce en une œuvre d'art époustouflante

La célèbre tisseuse Diné (Navajo), Marilou Schultz, a créé un tapis époustouflant représentant le circuit interne d'une puce temporisatrice 555. Le tapis, avec de grosses lignes blanches sur un fond noir et accentué par des diamants orange rougeâtre, reproduit méticuleusement le câblage métallique et les connexions des broches de la puce. Inspirée par une image microscopique de la puce, Schultz traduit magistralement le monde microscopique en une œuvre d'art monumentale, utilisant des teintures végétales traditionnelles et des fils métalliques. Cette pièce n'est pas seulement un témoignage d'un artisanat exceptionnel, mais reflète aussi une fusion unique entre la culture Navajo et la technologie, incorporant un hommage poignant à sa défunte mère.

Lire plus
Design

Des pannes de la CPU Intel 285K mènent au passage à l'AMD Ryzen 9 9950X3D

2025-09-07
Des pannes de la CPU Intel 285K mènent au passage à l'AMD Ryzen 9 9950X3D

Le CPU Intel 285K de l'auteur a subi deux pannes en quelques mois, ce qui l'a conduit à passer à l'AMD Ryzen 9 9950X3D. La première panne s'est produite après une longue tâche de compilation CUDA, rendant le PC incapable de démarrer. Bien qu'il ait exclu la surchauffe, l'auteur soupçonne des problèmes de fiabilité du CPU. Un nouveau CPU et une nouvelle carte mère ont été achetés. Les benchmarks comparant l'AMD Ryzen 9 9950X3D et l'Intel 285K montrent une consommation d'énergie légèrement supérieure pour la puce AMD, mais des performances supérieures. L'auteur espère une concurrence continue sur le marché des CPU.

Lire plus
Matériel Panne CPU

Dépannage ZFS : des erreurs de somme de contrôle au changement de clés

2025-09-07
Dépannage ZFS : des erreurs de somme de contrôle au changement de clés

Cet article sert de guide de dépannage pour ZFS, couvrant les problèmes courants tels que les erreurs de somme de contrôle, les pannes de disque, la restauration de snapshots et la manipulation d'ensembles de données chiffrés. Il détaille l'utilisation de `zpool status`, `smartctl` et `zfs scrub` pour détecter et réparer les erreurs de somme de contrôle ; `zpool offline` et `zpool replace` pour remplacer les disques défaillants ; `zfs rollback`, `cp` et `zfs clone` pour la récupération de données ; et `zfs change-key` pour modifier les clés de chiffrement, y compris des explications sur la réplication des ensembles de données chiffrés et le changement de clés parentes. Ce guide permet aux utilisateurs de mieux comprendre et gérer les problèmes courants de ZFS, garantissant ainsi la sécurité des données et la stabilité du système.

Lire plus
Développement

Une fuite rare de Kimsuky révèle les tactiques et l'infrastructure d'un APT lié à la Corée du Nord

2025-09-07
Une fuite rare de Kimsuky révèle les tactiques et l'infrastructure d'un APT lié à la Corée du Nord

Un rare incident de sécurité impliquant une violation de données attribuée à un acteur affilié à la Corée du Nord, surnommé « Kim », offre des informations sans précédent sur les tactiques, les techniques et l'infrastructure de Kimsuky (APT43). Le groupe se concentre sur les intrusions axées sur les identifiants ciblant les réseaux sud-coréens et taïwanais, combinant des outils, une infrastructure et un soutien logistique potentiel en chinois. Le vidage de « Kim », contenant des historiques bash, des domaines de phishing, des flux de travail OCR, des stagers compilés et des preuves de rootkit, révèle une opération hybride entre l'attribution de la RPDC et l'utilisation de ressources chinoises. Les données divulguées comprennent le développement de logiciels malveillants, l'analyse OCR de documents coréens PKI et VPN, et la reconnaissance ciblant les institutions gouvernementales et académiques taïwanaises. Les analystes ont découvert un rootkit Linux avancé utilisant le hooking de syscall et la persistance furtive. L'incident souligne les capacités évolutives des acteurs de menaces nord-coréens et leurs liens potentiels avec des ressources chinoises.

Lire plus
Technologie

Manuel d'apprentissage automatique : modèles, prédictions et actions

2025-09-06

Le livre "Modèles, prédictions et actions : fondements de l'apprentissage automatique" de Moritz Hardt et Benjamin Recht est maintenant disponible aux éditions Princeton University Press. Ce manuel complet couvre un large éventail de sujets liés à l'apprentissage automatique, des prédictions fondamentales à l'apprentissage profond, l'inférence causale et l'apprentissage par renforcement. Des exercices supplémentaires et une prépublication au format PDF sont également disponibles. Le livre est sous licence Creative Commons BY-NC-ND 4.0.

Lire plus
IA

PianoReader : Analyseur de tutoriels de piano basé sur navigateur

2025-09-06
PianoReader : Analyseur de tutoriels de piano basé sur navigateur

Fatigué des vidéos tutoriels de piano trop stylisées ? Découvrez PianoReader, un outil basé sur navigateur qui analyse les vidéos tutoriels de piano et génère des partitions et des accords, le tout sans traitement côté serveur. Utilisant le canevas HTML pour le traitement des images vidéo, il utilise les positions de touches définies par l’utilisateur et l’analyse d’image pour détecter les touches enfoncées. Le résultat ? Des partitions lisibles. Bien qu’actuellement limité aux touches blanches et que la vitesse de traitement dépende de la fréquence d’images, il est déjà utile pour apprendre des chansons plus simples.

Lire plus
Développement

Une conférence qui a changé ma vie : des cadres pour l’histoire, l’ingénierie et la vie

2025-09-06
Une conférence qui a changé ma vie : des cadres pour l’histoire, l’ingénierie et la vie

L’auteur a assisté à une conférence sur la guerre froide où le cadre analytique du professeur — thèse, contre-argument, réfutation — s’est avéré perspicace. En appliquant ce cadre à l’ingénierie logicielle et à la vie personnelle, l’auteur recherche des états optimaux grâce à la recherche et à l’expérimentation. L’article explore la construction de systèmes durables et l’amélioration du bien-être grâce à des ajustements de style de vie et à la réflexion, en soulignant l’apprentissage continu et l’auto-évaluation.

Lire plus

Réduction du temps de CI grâce à la sélection de tests E2E basée sur l'IA

2025-09-06
Réduction du temps de CI grâce à la sélection de tests E2E basée sur l'IA

Les tests de bout en bout (E2E) sont lents, fragiles et coûteux, souvent exécutés la nuit en raison des goulots d'étranglement de la CI. Cela conduit à des bogues qui passent en production. Cet article détaille une solution utilisant Claude Code pour sélectionner intelligemment uniquement les tests E2E pertinents pour un PR donné. En analysant les modifications de code et les fichiers de test, Claude Code prédit quels tests doivent être exécutés, réduisant le temps de test de 44 minutes à moins de 7 minutes. Cela améliore considérablement l'efficacité de la CI et prévient les bogues en production. Bien qu'un peu coûteux, les économies de temps de développement et de corrections de bogues en font une solution rentable.

Lire plus
Développement

Fuite de bactéries intestinales aggravant les dommages au foie lors d'une consommation excessive d'alcool : un nouveau mécanisme

2025-09-06
Fuite de bactéries intestinales aggravant les dommages au foie lors d'une consommation excessive d'alcool : un nouveau mécanisme

Une nouvelle étude met au jour un mécanisme jusqu'alors inconnu par lequel la consommation excessive d'alcool aggrave les lésions hépatiques. La recherche révèle que la consommation excessive d'alcool altère la production de la protéine de signalisation cellulaire mAChR4 dans l'intestin grêle. Cette protéine est essentielle à la formation des passages antigéniques associés aux cellules caliciformes (GAP), qui aident le système immunitaire à identifier et à répondre aux bactéries intestinales qui s'échappent vers d'autres parties du corps. Des niveaux plus faibles de mAChR4 affaiblissent la formation des GAP, permettant aux bactéries intestinales de fuir vers le foie, aggravant ainsi les lésions hépatiques liées à l'alcool. Heureusement, la restauration de la fonction de la mAChR4 peut réparer la réponse immunitaire et réduire les lésions hépatiques. Publiée dans Nature, cette recherche propose une nouvelle cible thérapeutique potentielle pour la maladie hépatique alcoolique et pourrait également apporter des éclaircissements sur le traitement des troubles liés à la consommation d'alcool.

Lire plus

Le premier vérificateur de types pour bébé : une aventure Python en 350 lignes

2025-09-06
Le premier vérificateur de types pour bébé : une aventure Python en 350 lignes

Cet article détaille la création d’un vérificateur de types basique pour Python en seulement 350 lignes de code. L’auteur explique le processus, de l’analyse du code Python et de la recherche des annotations de types à la vérification de la compatibilité des types, en passant par la gestion des appels de fonctions et des types de retour, la prise en charge des listes, des dictionnaires et des types d’union, et la mise en œuvre du rétrécissement des types. Bien que limité en portée, le vérificateur de types obtenu détecte avec succès plusieurs erreurs de types dans du code Python réel, offrant un exemple clair et accessible du fonctionnement des vérificateurs de types.

Lire plus
Développement vérificateur de types

La Fondation Rust lance un laboratoire d'innovation pour promouvoir le langage de programmation sécurisé

2025-09-06
La Fondation Rust lance un laboratoire d'innovation pour promouvoir le langage de programmation sécurisé

Pour renforcer l'écosystème autour du langage de programmation sécurisé Rust, la Fondation Rust a dévoilé le Rust Innovation Lab lors de la RustConf 2025. Cette initiative fournit un environnement stable et neutre pour des projets Rust sélectionnés, offrant une gouvernance, un soutien juridique et administratif, et un parrainage financier. Le projet inaugural est Rustls, une bibliothèque TLS sécurisée. Le laboratoire vise à résoudre les problèmes de durabilité du développement open source et à promouvoir l'utilisation de Rust dans la programmation système et l'infrastructure web, afin de conduire l'avenir du logiciel sécurisé.

Lire plus
Développement Programmation Sécurisée

Google condamné à payer 425 millions de dollars pour violation de la vie privée

2025-09-06
Google condamné à payer 425 millions de dollars pour violation de la vie privée

Un jury fédéral a ordonné à Google de payer 425,7 millions de dollars pour avoir illégalement suivi les smartphones des utilisateurs pendant près d'une décennie. L'action collective concernait environ 98 millions d'appareils aux États-Unis, ce qui a entraîné des dommages d'environ 4 dollars par appareil. Google nie toute faute et prévoit de faire appel. Les plaignants ont soutenu que Google utilisait les données collectées pour la publicité ciblée, générant des milliards de dollars de bénéfices. Bien qu'inférieurement aux plus de 30 milliards de dollars demandés, les plaignants ont célébré le verdict comme une victoire pour la protection de la vie privée.

Lire plus
Technologie Procès

Base de données vieille de 5000 ans : Plus fiable que les bases de données modernes ?

2025-09-06

Une image d'une base de données sumérienne vieille de 5000 ans a poussé l'auteur à réfléchir à la limite supérieure de stockage des dates dans les bases de données. L'image montre une base de données de 3100 avant J.-C. enregistrant des comptes de malt et d'orge, avec une fiabilité bien supérieure à celle des bases de données modernes. Des tests ont révélé que MySQL ne peut pas stocker les dates antérieures à 4713 avant J.-C., tandis que PostgreSQL et SQLite le peuvent. Cela a amené l'auteur à se demander comment stocker des dates encore plus anciennes, comme les registres d'artefacts de musées, suggérant des solutions comme l'utilisation d'horodatages d'époque ou de systèmes personnalisés.

Lire plus
(avi.im)
Développement
1 2 28 29 30 32 34 35 36 595 596