Construction d'un moteur de recherche crypté multiplateforme : relever le défi du stockage dans le navigateur

2025-03-29
Construction d'un moteur de recherche crypté multiplateforme : relever le défi du stockage dans le navigateur

Cet article aborde le premier obstacle à la construction d'un moteur de recherche crypté multiplateforme : le stockage de données sécurisé et efficace côté navigateur. L'auteur compare LocalStorage, IndexedDB et l'API du système de fichiers, et choisit finalement l'API du système de fichiers pour son interface de type système de fichiers, ses meilleures performances et sa cohérence avec les autres plateformes. L'article détaille l'utilisation de Rust et de web-sys pour interagir avec l'API du système de fichiers et implémente une couche de cryptage AES-GCM pour la sécurité. Enfin, un trait unifié `File` est créé pour gérer les fichiers cryptés et non cryptés.

Lire plus

Les chimpanzés font preuve de compétences d'ingénierie dans la fabrication d'outils

2025-03-29
Les chimpanzés font preuve de compétences d'ingénierie dans la fabrication d'outils

Une nouvelle étude révèle que les chimpanzés du parc national de Gombe Stream, en Tanzanie, font preuve de compétences d'ingénierie lorsqu'ils fabriquent des outils pour pêcher les termites. Les chercheurs ont découvert que les chimpanzés sélectionnent les plantes de manière sélective, préférant les matériaux plus flexibles aux alternatives plus rigides. Les plantes préférées étaient 175 % plus flexibles que celles non utilisées. Cela suggère que les chimpanzés possèdent une forme de « physique populaire », comprenant les propriétés des matériaux pour optimiser l'efficacité des outils. Les résultats offrent des informations cruciales sur l'évolution de l'utilisation d'outils par les humains et fournissent une nouvelle perspective sur la technologie humaine primitive.

Lire plus
Technologie Fabrication d'outils

Suivi des modifications de code avec les hooks Git : une approche basée sur les données pour le développement

2025-03-29

Cet article présente une méthode de suivi du temps de modification du code à l’aide des hooks Git pour fournir une mesure plus objective de l’efficacité du développement. En enregistrant le temps entre la création et la fusion d’une branche, en excluant le temps de réflexion, il offre un reflet plus clair du temps de codage réel. Cette approche aide les équipes à identifier et à résoudre les inefficacités de la maintenance du code, telles que des temps de maintenance excessivement longs pour certains composants, ou des gains d’efficacité grâce aux outils d’IA. L’objectif final est d’optimiser le processus de développement, de réduire l’entropie et d’améliorer la productivité de l’équipe grâce à des informations basées sur les données plutôt que sur des estimations subjectives.

Lire plus

Point final PCIe sur FPGA série 7 Xilinx : Implémentation open source

2025-03-29
Point final PCIe sur FPGA série 7 Xilinx : Implémentation open source

Ce projet implémente un point final PCIe sur les FPGA série 7 de Xilinx à l'aide du bloc dur PCIE_2_1 et des transceivers GTP. Il évite les cœurs IP propriétaires Vivado et est compatible avec openXC7. La conception comprend la génération d'horloge, les transceivers GTP et le bloc dur PCIE_2_1, prenant en charge PCIe Gen1 x1 et Gen2 x1. Il a été testé sur Alinx AC7100B SoM et Wavelet uSDR. Des scripts de build et d'exécution Docker sont fournis, ainsi que la prise en charge des interruptions MSI et des pilotes de noyau. Ce projet est financé par NGI0 Entrust.

Lire plus
Matériel

Test de robustesse des modèles d'IA médicale : ensembles de données MIMIC-III, eICU et SEER

2025-03-29
Test de robustesse des modèles d'IA médicale : ensembles de données MIMIC-III, eICU et SEER

Cette étude évalue la précision des modèles d'apprentissage automatique dans la prédiction des résultats de maladies graves : risque de mortalité hospitalière en 48 heures, survie au cancer du sein à 5 ans et survie au cancer du poumon à 5 ans. Trois ensembles de données ont été utilisés : MIMIC-III, eICU et SEER, en utilisant des modèles tels que LSTM, MLP et XGBoost. Pour tester la robustesse du modèle, diverses méthodes de génération de cas de test ont été conçues, notamment des variations basées sur les attributs, la montée en gradient et des approches basées sur l'échelle de coma de Glasgow. L'étude a évalué les performances du modèle sur ces cas difficiles, révélant des performances variables selon les ensembles de données et les méthodes, soulignant la nécessité d'améliorations supplémentaires pour améliorer la fiabilité.

Lire plus

Serveur de Langage Postgres : Une Suite d'Outils SQL Puissante pour les Développeurs

2025-03-29
Serveur de Langage Postgres : Une Suite d'Outils SQL Puissante pour les Développeurs

Ce projet propose une suite d'outils complète pour le développement Postgres, construite sur l'analyseur propre à Postgres (libpg_query) pour une compatibilité syntaxique garantie à 100 %. Utilisant une architecture client-serveur avec une conception indépendante du transport, il fournit un accès via LSP, CLI, API HTTP et WebAssembly. Les fonctionnalités actuelles incluent la complétion automatique, la mise en évidence de la syntaxe, la vérification de type (à l'aide des informations EXPLAIN) et un linter. Le développement futur se concentre sur l'amélioration de ces fonctionnalités principales et la construction d'une infrastructure robuste. Les contributions sont les bienvenues !

Lire plus
Développement Outils pour Développeurs

Krisp transforme les opérations du centre d'appel pour The Office Gurus

2025-03-29
Krisp transforme les opérations du centre d'appel pour The Office Gurus

Jordan Gluck, vice-président de The Office Gurus, salue la technologie d'annulation du bruit de Krisp comme un changement de jeu. Krisp a éliminé les plaintes de bruit, amélioré considérablement l'expérience client et a donné lieu à des scores CSAT exceptionnels. La forte sécurité de la plateforme a renforcé leur confiance. Avec Krisp, les agents fournissent systématiquement des appels clairs, ce qui en fait un élément essentiel de leur succès.

Lire plus

La NASA ajoute le Starship de SpaceX à son contrat de services de lancement malgré les contretemps

2025-03-29
La NASA ajoute le Starship de SpaceX à son contrat de services de lancement malgré les contretemps

Malgré les récents contretemps importants lors des deux derniers vols de Starship, la NASA a ajouté la fusée encore expérimentale de SpaceX à son contrat de services de lancement. Cela ouvre la voie à Starship pour transporter potentiellement de futures missions scientifiques de la NASA, en attendant un vol orbital réussi. Le contrat, qui inclut déjà Falcon 9 et Falcon Heavy, comporte une disposition d'accès pour les nouveaux fournisseurs. Bien que la fiabilité de Starship reste une préoccupation, cette décision offre à la NASA un module d'atterrissage lunaire habité potentiel pour Artemis III en 2024 et une option pour sa mission martienne non habitée prévue pour 2026.

Lire plus
Technologie

La répression de la dissidence aux États-Unis réduit au silence les scientifiques étrangers

2025-03-29
La répression de la dissidence aux États-Unis réduit au silence les scientifiques étrangers

La répression croissante de la dissidence par le gouvernement américain crée un climat de peur pour les scientifiques étrangers, qui risquent l'annulation de leur visa, la détention et l'expulsion pour avoir exprimé des opinions critiques. L'article détaille de nombreux cas d'étudiants et d'universitaires étrangers détenus ou expulsés pour avoir critiqué les politiques gouvernementales. Les universités répondent aux exigences de l'administration pour un meilleur contrôle des manifestations et du corps professoral, en échange de financements fédéraux, allant même jusqu'à annuler les programmes DEI. De plus, le gouvernement annule des subventions de recherche sur des sujets tels que la santé LGBT+, l'impact de la pauvreté et le changement climatique. Cet effet dissuasif réduit au silence de nombreux scientifiques étrangers et entrave gravement le progrès scientifique.

Lire plus
Technologie liberté académique

Au-delà de la POO : L’évolution du sous-typage dans les langages de programmation

2025-03-29

Cet article explore le rôle crucial du sous-typage dans la conception des langages de programmation. L’auteur, s’appuyant sur son expérience dans le développement de plusieurs langages de programmation, explique que le sous-typage ne se limite pas à l’héritage des classes en programmation orientée objet, mais est une notion beaucoup plus fondamentale : le type X est un sous-type du type Y si une valeur de type X peut être utilisée partout où une valeur de type Y est attendue. L’article explique clairement pourquoi le sous-typage est crucial même dans les langages de bas niveau orientés performances, permettant au compilateur de vérifier statiquement les valeurs nulles, les alias et d’autres problèmes, améliorant ainsi la fiabilité du code et, finalement, stimulant l’évolution des langages de programmation.

Lire plus
Développement sous-typage

Une arnaque amoureuse alimentée par l'IA coûte 300 000 dollars à une femme

2025-03-29
Une arnaque amoureuse alimentée par l'IA coûte 300 000 dollars à une femme

Evelyn, une femme de Los Angeles, a perdu 300 000 dollars à cause d'une arnaque amoureuse orchestrée via l'application de rencontre Hinge. L'escroc, se faisant passer pour "Bruce", l'a attirée dans un stratagème d'investissement en cryptomonnaies, lui volant ainsi ses économies. Ce cas met en lumière l'utilisation croissante de l'IA dans les escroqueries : les outils d'écriture IA facilitent la création de récits convaincants, tandis que les deepfakes augmentent la crédibilité, rendant les arnaques plus difficiles à détecter. L'histoire d'Evelyn sert d'avertissement, soulignant l'importance de la prudence dans les rencontres en ligne et les dangers des promesses d'investissement à haut rendement.

Lire plus
IA

Machine virtuelle BEAM d'Elixir : Attente active – Optimisation ou gaspillage de ressources ?

2025-03-29

Des tests comparatifs entre Go, Elixir et Node.js ont révélé qu'Elixir (sur la VM BEAM) présentait une utilisation élevée du processeur malgré une excellente réactivité. Le coupable ? L'attente active, une optimisation de BEAM qui maximise la réactivité. Bien que cela conduise à une utilisation du processeur trompeuse rapportée par le système d'exploitation, l'activation de l'attente active est bénéfique pour les charges de travail HTTP sur du matériel dédié. Cependant, il est recommandé de la désactiver sur les systèmes partageant des noyaux avec d'autres logiciels ou les instances de performance à rafales dans le cloud afin d'éviter d'impacter d'autres processus. Les tests n'ont montré aucune différence de performance significative avec l'attente active désactivée pour les requêtes HTTP.

Lire plus
Développement Attente active

Émulation du circuit sonore YM2612 de la Sega Genesis (Partie 1)

2025-03-29

Cet article commence une série sur l'émulation du circuit de synthèse FM Yamaha YM2612 (OPN2) de la Sega Genesis. L'auteur détaille les complexités de ce circuit notoirement difficile à émuler, en se concentrant sur son intégration dans la Genesis et l'interaction du CPU. L'article explore l'architecture du YM2612, en expliquant ses six canaux audio, ses quatre opérateurs par canal, ses huit algorithmes et ses fonctionnalités supplémentaires comme un LFO, des temporisateurs et un DAC. Il examine l'interaction entre les CPU 68000 et Z80, le mappage des registres, le comportement de lecture/écriture et les causes profondes des problèmes audio dans certains jeux (par exemple, Earthworm Jim et Hellfire) sur différents modèles de Genesis. Enfin, l'auteur décrit l'émulation du canal DAC, fournissant des informations précieuses à quiconque entreprend l'émulation du YM2612.

Lire plus

Campagne de financement participatif OpenWrt "Two" approuvée

2025-03-29

La campagne de financement participatif de GL.iNet pour OpenWrt "Two", un routeur nouvelle génération, a été approuvée avec succès par la communauté. Équipé de la puce MT7988, de 10G SFP, de cuivre 5G, de ports cuivre 2.5G et de Wi-Fi 7 tri-bande, "Two" devrait coûter environ 250 $, une partie des bénéfices étant reversée au projet OpenWrt. Disponibilité prévue fin 2025.

Lire plus

Portrait volé de Van Dyck retrouvé après 73 ans

2025-03-29

En juillet 1951, le Portrait de Wolfgang Wilhelm de Pfalz-Neuburg, d'Anthony van Dyck, a été volé à Boughton House, Northamptonshire. Cette grisaille, l'un des trente-sept esquisses à l'huile de la série Iconographie de Van Dyck, a entrepris un voyage de 73 ans à travers les mains d'experts, de commissaires-priseurs et de collectionneurs, couvrant plusieurs continents. Une enquête méticuleuse, impliquant des recherches d'archives et une collaboration internationale, a finalement conduit à son retour à Boughton House en 2024, révélant une histoire captivante de vol, d'intrigue et de poursuite incessante de la justice.

Lire plus
Divers vol d'art

Le Pentagone purge le contenu DEI : des photos historiques parmi les milliers marquées pour suppression

2025-03-29
Le Pentagone purge le contenu DEI : des photos historiques parmi les milliers marquées pour suppression

Le département de la Défense procède à une purge massive de contenu sur la diversité, l’équité et l’inclusion (DEI) de ses sites web et médias sociaux, ciblant plus de 26 000 images. Cela inclut des photos d’un récipiendaire de la médaille d’honneur de la Seconde Guerre mondiale, l’Enola Gay, et des premières femmes à avoir terminé l’entraînement d’infanterie des Marines. Cette action découle d’un décret présidentiel de Donald Trump mettant fin aux programmes DEI au sein du gouvernement fédéral. La purge a engendré une confusion, des images contenant le mot « gay » ayant été erronément signalées pour suppression, affectant à la fois les personnes portant ce nom de famille et l’avion lui-même. Des photos d’importance historique, comme celles des aviateurs de Tuskegee, pourraient être épargnées. Le Pentagone affirme travailler à une mise en conformité rapide, mais le processus s’avère long et complexe.

Lire plus
Technologie

Playstacean : Un mod PSOne en forme de crabe transforme un meme en réalité

2025-03-29
Playstacean : Un mod PSOne en forme de crabe transforme un meme en réalité

Le YouTuber GingerOfOz a donné vie au meme 'Playstacean', un mod PlayStation One en forme de crabe basé sur l'art conceptuel d'Anh Dang. Ce n'est pas qu'un simple changement d'apparence ; il possède des contrôleurs fonctionnels en forme de pinces de crabe et des modifications internes complexes. La construction a nécessité l'impression 3D, des ajustements des ports de contrôleurs et des défis de câblage. Bien que GingerOfOz ne publie pas encore les fichiers de conception, cette création unique sera présentée à la Midwest Gaming Classic.

Lire plus
Jeux

arXivLabs : Projets expérimentaux en collaboration avec la communauté

2025-03-29
arXivLabs : Projets expérimentaux en collaboration avec la communauté

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations travaillant avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui apportera une valeur ajoutée à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Banni à vie du MSG pour un t-shirt qu'il a dessiné il y a des années ?

2025-03-29
Banni à vie du MSG pour un t-shirt qu'il a dessiné il y a des années ?

Frank Miller, un graphiste, a été banni à vie du Madison Square Garden (MSG) et de ses propriétés, dont le Radio City Music Hall, pour un incident auquel il affirme n'avoir pas participé. L'interdiction découle d'un t-shirt "Ban Dolan" qu'il a dessiné en 2017, faisant référence à un conflit entre le propriétaire des Knicks, James Dolan, et Charles Oakley. Bien que Miller ne portait pas le t-shirt et n'avait pas assisté à un événement du MSG depuis près de deux décennies, il a été identifié, probablement grâce à la technologie de reconnaissance faciale, et s'est vu refuser l'entrée à un concert lors de l'anniversaire de ses parents. Le MSG affirme que son comportement a enfreint son code de conduite, mais Miller soutient que cela met en lumière l'utilisation abusive potentielle de la reconnaissance faciale et du pouvoir des entreprises, soulevant des inquiétudes concernant la vie privée et la surveillance.

Lire plus
Divers

Caméra acoustique DIY : Localisation de sources sonores à petit budget

2025-03-29
Caméra acoustique DIY : Localisation de sources sonores à petit budget

Ce projet décrit la construction d'une caméra acoustique à bas coût utilisant du matériel accessible et des logiciels open source. L'auteur utilise un réseau de microphones miniDSP UMA-16 et des scripts Python personnalisés pour capturer l'audio et la vidéo synchronisés sur 16 canaux. La formation de faisceaux est réalisée à l'aide de la bibliothèque Acoular, visualisant les niveaux de pression acoustique et fusionnant les résultats avec le flux vidéo. Le billet inclut des exemples de code et une comparaison avec une tentative antérieure utilisant un réseau de microphones ReSpeaker 4 et un algorithme GCC-PHAT, démontrant une approche étonnamment efficace et abordable pour la localisation du son.

Lire plus

Comment 168 soldats espagnols ont conquis un empire Inca de plusieurs millions d'habitants ?

2025-03-29
Comment 168 soldats espagnols ont conquis un empire Inca de plusieurs millions d'habitants ?

Cet article relate l'incroyable histoire de 168 soldats espagnols ayant conquis l'Empire Inca, une civilisation comptant des millions d'habitants. L'auteur se penche sur la conquête de Pizarro, en examinant ses antécédents, la technologie militaire espagnole (cavalerie, armes en fer, armes à feu), la supériorité tactique et des circonstances fortuites comme la guerre civile inca et l'épidémie de variole. Une comparaison est établie avec la conquête de Cortés de l'empire aztèque, soulignant le leadership, la diplomatie et la brutalité. En fin de compte, l'article soutient que le succès espagnol ne découle pas seulement d'avantages technologiques et tactiques, mais aussi de la capacité exceptionnelle de prise de décision et de l'acuité stratégique de Pizarro et d'autres conquistadors.

Lire plus

Tests sans Mocks : une approche novatrice des tests unitaires

2025-03-29

Cet article présente une approche novatrice des tests unitaires qui élimine le besoin de mocks et de spies, pour des tests rapides, fiables et faciles à maintenir. L’idée principale consiste à combiner les tests basés sur l’état avec une nouvelle technique d’infrastructure appelée « Nullables ». Les Nullables ne sont pas des doubles de test ; il s’agit de code de production avec un interrupteur « off », permettant aux tests de s’exécuter sans dépendre de systèmes externes ou de l’état. Bien qu’elle nécessite des modifications du code de production, cette approche évite de nombreux inconvénients des méthodes traditionnelles, tels que les tests instables et la refactoring difficile, et offre des gains de performance significatifs. L’article explique en détail les modèles et les techniques impliqués, notamment les tests étroits, les tests basés sur l’état et les tests sociables superposés, en fournissant de nombreux exemples de code et divers cas d’utilisation, ce qui en fait un outil idéal pour les développeurs souhaitant apprendre et mettre en œuvre cette approche.

Lire plus
Développement

Faille de sécurité Signal : des hackers exploitent la fonctionnalité « appareils liés » pour intercepter des conversations chiffrées

2025-03-29
Faille de sécurité Signal : des hackers exploitent la fonctionnalité « appareils liés » pour intercepter des conversations chiffrées

Une faille de sécurité dans l'application Signal Messenger permet à des groupes de hackers russes d'intercepter des conversations chiffrées en exploitant la fonctionnalité « appareils liés ». Des codes QR malveillants permettent d'accéder et de surveiller les messages en temps réel, contournant le chiffrement de bout en bout. Il est conseillé aux utilisateurs de vérifier leurs paramètres Signal et de suivre les meilleures pratiques de sécurité.

Lire plus
Technologie

Analyse de sécurité des emails : analyse du taux de réussite des emails de vooijs.eu

2025-03-29

Ce rapport détaille les attributs de sécurité d’un email provenant de la boîte aux lettres vooijs.eu. L’email a passé la vérification DKIM, mais les vérifications d’enregistrement SPF ont montré une incohérence entre HELO et l’enregistrement SPF, même s’il a finalement été validé. Les vérifications URIBL ont été bloquées, ce qui indique un risque potentiel lié à l’adresse IP de l’expéditeur. Le contenu de l’email était bref, se limitant à « This is it ». Globalement, le niveau de sécurité de l’email est modéré, et des investigations supplémentaires sont nécessaires pour identifier les risques potentiels.

Lire plus
Divers

L'IA peut-elle remplacer les chercheurs scientifiques ? Une étude de l'UF dit non (presque)

2025-03-29
L'IA peut-elle remplacer les chercheurs scientifiques ? Une étude de l'UF dit non (presque)

Une étude de l'Université de Floride a testé la capacité de l'IA générative à mener des recherches académiques. Si l'IA a excellé dans l'idéation et la conception de la recherche, elle a eu des difficultés significatives avec la revue de littérature, l'analyse des résultats et la production de manuscrits, nécessitant une supervision humaine substantielle. Les chercheurs préconisent un fort scepticisme envers les résultats de l'IA, les considérant comme nécessitant une vérification et un raffinement humains. Publiée dans le Journal of Consumer Psychology, l'étude incite à la réflexion sur le rôle de l'IA dans la recherche : plus assistante que remplaçante.

Lire plus
IA

Krisp Server SDK : Surmonter les défis de prise de parole dans les agents vocaux IA

2025-03-29
Krisp Server SDK : Surmonter les défis de prise de parole dans les agents vocaux IA

Des conversations fluides avec les agents vocaux IA sont souvent gênées par le bruit de fond. Le nouveau SDK côté serveur de Krisp présente deux modèles IA avancés, BVC-tel et BVC-app, qui éliminent efficacement le bruit de fond et les voix parasites, améliorant ainsi la précision de la reconnaissance vocale et le naturel. Les tests montrent que Krisp BVC réduit les faux positifs du VAD de 3,5x et améliore la précision de la reconnaissance vocale de Whisper de plus de 2x. Prenant en charge diverses plateformes et fréquences d'échantillonnage audio, le SDK offre une solution robuste pour des interactions vocales IA plus naturelles.

Lire plus

JPEG XL spectral : réduction de la taille des fichiers d'images spectrales de 10 à 60 fois

2025-03-29
JPEG XL spectral : réduction de la taille des fichiers d'images spectrales de 10 à 60 fois

Des chercheurs ont développé une nouvelle technique utilisant le format JPEG XL pour compresser les images spectrales de 10 à 60 fois, les réduisant à des tailles comparables à celles des photos classiques de haute qualité. La méthode privilégie le rejet des détails spectraux de haute fréquence les moins importants, tout en préservant les métadonnées et la prise en charge de la haute gamme dynamique. Bien qu'il s'agisse d'une compression avec perte, cette approche présente un énorme potentiel pour la visualisation scientifique et le rendu haut de gamme, répondant aux défis de stockage et de transfert posés par les fichiers d'images spectrales massifs.

Lire plus

Volvo rappelle 7 483 hybrides rechargeables en raison d'un risque d'incendie

2025-03-29
Volvo rappelle 7 483 hybrides rechargeables en raison d'un risque d'incendie

Volvo rappelle 7 483 véhicules hybrides rechargeables aux États-Unis en raison d'un risque potentiel d'incendie. Les modèles concernés sont les S60, V60, S90, V90, XC60 et XC90. Le problème provient d'une déviation de production du module de batterie susceptible de provoquer un court-circuit et une emballement thermique. Il est conseillé aux propriétaires de ne plus charger leurs véhicules jusqu'à ce que le rappel soit traité. Les concessionnaires inspecteront et remplaceront le module de batterie si nécessaire, et installeront un nouveau logiciel de surveillance. Deux incidents ont été signalés, mais sans blessure ni accident.

Lire plus

Microsoft supprime le contournement de l'installation hors ligne de Windows 11

2025-03-29
Microsoft supprime le contournement de l'installation hors ligne de Windows 11

Microsoft resserre son contrôle sur l'exigence de compte connecté à Internet pour Windows 11. La dernière version préliminaire Insider supprime la commande bypassnro, utilisée auparavant pour contourner la nécessité d'une connexion Internet et de la connexion à un compte Microsoft lors de l'installation. Microsoft cite des améliorations de sécurité comme raison. Bien que des modifications du registre offrent actuellement une solution de contournement, celle-ci pourrait également être corrigée prochainement. Cette mesure s'inscrit dans la volonté de Microsoft d'inciter les utilisateurs à passer à Windows 11 et de supprimer Windows 10, soulignant ainsi l'importance accordée à la sécurité et une vision spécifique de l'expérience utilisateur.

Lire plus

Le plan risqué de DOGE pour migrer le code COBOL de la SSA suscite des inquiétudes

2025-03-28
Le plan risqué de DOGE pour migrer le code COBOL de la SSA suscite des inquiétudes

Les systèmes principaux de l'Administration de la sécurité sociale américaine (SSA) reposent toujours sur du code COBOL obsolète. Un groupe appelé DOGE prévoit de migrer des millions de lignes de ce code vers un langage moderne en quelques mois, mais ce plan suscite de sérieuses inquiétudes. Le processus de migration pourrait entraîner des pannes du système affectant les paiements de millions de bénéficiaires. Les experts mettent en garde contre le risque extrême de pannes du système, étant donné la complexité et la fragilité du système de la SSA, comparé à un château de cartes ou une partie de Jenga. DOGE prévoit d'utiliser l'IA pour aider à la conversion du code, mais les tests et la résolution de tous les cas limites possibles prendraient des années, et non des mois.

Lire plus
Technologie
1 2 345 346 347 349 351 352 353 595 596