La disparition de FiveThirtyEight et l'essor de Silver Bulletin

2025-03-06
La disparition de FiveThirtyEight et l'essor de Silver Bulletin

Suite aux licenciements chez Disney ayant affecté FiveThirtyEight, l'auteur revient sur l'histoire et les défis du site. Tout en reconnaissant le succès de FiveThirtyEight dans le journalisme de données, l'auteur souligne le manque de stratégie commerciale et de personnel suffisant comme facteurs contribuant à ses difficultés. La nouvelle entreprise de l'auteur, Silver Bulletin, vise à poursuivre une partie du travail de FiveThirtyEight, notamment la publication publique de données de sondage et l'amélioration des modèles d'analyse de données et de prévision. Silver Bulletin adoptera un modèle d'abonnement pour sa durabilité et prévoit d'étendre son champ d'analyse de données, notamment en lançant un tableau de bord d'approbation de Trump et des prévisions de basketball universitaire.

Lire plus

Les tarifs de Trump : impact sur Tesla – Déconstruction des mythes

2025-03-06
Les tarifs de Trump : impact sur Tesla – Déconstruction des mythes

Malgré le point de vue optimiste de certains fans de Tesla, la réalité est que les tarifs de Trump sur le Mexique et le Canada auront un impact négatif sur Tesla. Les données révèlent que Tesla obtient plus de 20 % de ses pièces du Mexique, avec des composants supplémentaires provenant du Canada. Cela signifie que les tarifs récemment reportés (encore une fois, pour un mois de plus) augmenteront inévitablement les coûts de production de Tesla, affectant les prix des véhicules et la rentabilité. La réaction du cours de l'action Tesla au report des tarifs souligne encore cet impact. La relation étroite d'Elon Musk avec Trump et son apparente inaction face aux tarifs ajoutent une couche de complexité. Les effets à long terme peuvent aller au-delà de la simple augmentation des coûts, potentiellement en endommageant les relations commerciales des États-Unis avec le Canada et le Mexique.

Lire plus

Le soutien de Trump à la loi 'Take It Down' menace la liberté d'expression

2025-03-06
Le soutien de Trump à la loi 'Take It Down' menace la liberté d'expression

L'approbation par le président Trump de la loi 'Take It Down', visant à lutter contre les images intimes non consensuelles (NCII), a suscité de vives inquiétudes. Les critiques soutiennent que ses définitions vagues et l'absence de garanties pourraient être facilement exploitées pour supprimer les voix dissidentes. Trump lui-même a déclaré qu'il utiliserait cette loi pour supprimer les contenus critiques à son égard. L'article souligne le délai de 48 heures pour la suppression et l'absence de sanctions, rendant difficile pour les plateformes la vérification des demandes, ce qui pourrait entraîner la suppression de contenus légitimes. L'auteur exhorte le Congrès à rejeter cette loi, en se concentrant plutôt sur les lois existantes pour traiter les NCII, plutôt que d'adopter une mesure précipitée qui pourrait étouffer la liberté d'expression.

Lire plus
Technologie risque législatif

SepLLM : Accélération de l'inférence pour les LLM par compression des jetons sans signification

2025-03-06
SepLLM : Accélération de l'inférence pour les LLM par compression des jetons sans signification

Les grands modèles de langage (LLM) sont confrontés à des défis importants en raison de leurs demandes de calcul considérables. Des chercheurs ont découvert que certains jetons spéciaux sans signification contribuent de manière disproportionnée aux scores d'attention. Sur cette base, ils proposent SepLLM, une architecture qui accélère l'inférence en comprimant les segments entre ces jetons et en supprimant les jetons redondants. Les expériences montrent que SepLLM permet une réduction de plus de 50 % de la cache KV sur le benchmark GSM8K-CoT avec une perte de performance négligeable en utilisant Llama-3-8B. Dans les configurations de streaming, SepLLM gère efficacement la modélisation du langage avec jusqu'à 4 millions de jetons ou plus.

Lire plus

llama.cpp ultra-rapide sur les GPU Intel avec IPEX-LLM

2025-03-06
llama.cpp ultra-rapide sur les GPU Intel avec IPEX-LLM

Ce guide montre comment exécuter llama.cpp directement sur les GPU Intel à l'aide du package zip portable et d'IPEX-LLM, éliminant ainsi le besoin d'installations manuelles. Il a été vérifié sur les processeurs Intel Core Ultra, les processeurs Core de 11e à 14e génération et les GPU Intel Arc A/B-Series. Le guide détaille le téléchargement, l'extraction, la configuration des variables d'environnement et des exemples d'exécution, offrant des instructions personnalisées pour les configurations multi-GPU et les différents systèmes d'exploitation (Windows et Linux). Cela permet une exécution fluide des grands modèles de langage sur le matériel Intel.

Lire plus
Développement

VW lance l'ID. EVERY1, un VE à 20 000 € pour contrer la concurrence

2025-03-06
VW lance l'ID. EVERY1, un VE à 20 000 € pour contrer la concurrence

Face à la concurrence des VE plus abordables, notamment en provenance de Chine, Volkswagen a dévoilé son véhicule électrique le plus économique à ce jour, l'ID. EVERY1, au prix d'environ 20 000 €. Il s'agit d'une étape cruciale pour VW, qui vise à relancer ses ventes et à surmonter les défis passés, notamment les bugs logiciels et les coûts de production élevés. L'ID. EVERY1, utilisant des batteries au phosphate de fer et de lithium moins chères, plus durables et à charge rapide, offre une autonomie supérieure à 155 miles. Cependant, son succès dépendra de la capacité à relever des défis tels que la rentabilité et l'acceptation des VE par les consommateurs en Europe, compte tenu des difficultés passées avec les véhicules à combustion plus petits et moins chers.

Lire plus
Technologie VE abordable

Severance Saison 2 : Les avantages sociaux comme outil de contrôle

2025-03-06
Severance Saison 2 : Les avantages sociaux comme outil de contrôle

La saison 2 de *Severance*, sur Apple TV+, met en lumière comment des avantages sociaux apparemment bénéfiques — pièges à doigts, fêtes aux gaufres, visites familiales — sont utilisés pour manipuler les employés. Ces avantages, bien qu’ils semblent améliorer le moral, brouillent subtilement les frontières entre liberté et contrôle, renforçant ainsi le pouvoir de l’entreprise. L’article établit des parallèles avec des situations réelles où les « avantages liés au bien-être » servent à collecter des données sur les employés, violant ainsi leur vie privée et sapant les droits des travailleurs. Il oppose ces tactiques aux avantages avérés de la syndicalisation pour améliorer les conditions de travail et les salaires.

Lire plus

La révolution de l'IA dans la recherche Google : le mode IA arrive

2025-03-05
La révolution de l'IA dans la recherche Google : le mode IA arrive

Google accélère l'intégration de l'IA dans son moteur de recherche. Sa dernière offre, le "mode IA", un chatbot centré sur la recherche, est prête à transformer la manière dont les utilisateurs interagissent avec la recherche. Ce mode utilise l'index de recherche de Google pour générer des réponses, entrecoupées de quelques liens de soutien, similaire à Gemini ou d'autres chatbots, mais avec une meilleure capacité à exploiter les données en temps réel et à interagir directement avec le web. Ce changement souligne l'importance croissante du contenu généré par l'IA pour la recherche Google, malgré les problèmes persistants avec ses modèles. Google étend également les aperçus IA pour gérer des requêtes plus complexes, telles que les mathématiques et le codage. Bien que des préoccupations subsistent quant à la réduction de la dépendance aux liens vers les sites web, Google affirme que le mode IA et les aperçus IA sont conçus pour compléter, et non remplacer, les résultats de recherche traditionnels, en attirant de nouveaux utilisateurs et en augmentant l'engagement.

Lire plus
Technologie

Intel dans les années 1980 : une symphonie de succès et d’échecs

2025-03-05
Intel dans les années 1980 : une symphonie de succès et d’échecs

Cet article relate le parcours d’Intel dans les années 1980, du triomphe des 8086/8088 à l’échec désastreux de l’iAPX 432, puis à l’essor des 80186, 80286 et 80386. L’iAPX 432, l’ambitieuse tentative d’Intel de créer un processeur 32 bits orienté objet, a finalement échoué en raison de sa complexité et des lacunes du compilateur Ada, entraînant une perte de 100 millions de dollars. Toutefois, Intel a persévéré. Le succès de la famille 8086 a établi sa domination sur le marché des microprocesseurs. Les lancements ultérieurs des 80186, 80286 et du révolutionnaire 80386 ont encore renforcé le leadership d’Intel et stimulé la croissance rapide de l’industrie des ordinateurs personnels.

Lire plus
Technologie

Course aux armements de l'IA : la stratégie de dysfonctionnement mutuel assuré de l'IA (MAIM)

2025-03-05
Course aux armements de l'IA : la stratégie de dysfonctionnement mutuel assuré de l'IA (MAIM)

Les progrès rapides de l'IA sont en train de remodeler la sécurité nationale. Un développement instable de l'IA pourrait perturber l'équilibre des pouvoirs et augmenter la probabilité de conflits entre grandes puissances, tandis que la prolifération généralisée de pirates informatiques et de virologistes compétents en IA réduit le seuil pour que des acteurs malveillants causent des événements catastrophiques. La superintelligence – une IA de loin supérieure aux humains dans presque toutes les tâches cognitives – est désormais anticipée par les chercheurs en IA. Tout comme les nations ont élaboré des stratégies nucléaires pour assurer leur survie, nous avons maintenant besoin d'une stratégie cohérente en matière de superintelligence. L'article présente le concept de dysfonctionnement mutuel assuré de l'IA (MAIM) : un régime de dissuasion semblable à la destruction mutuelle assurée (MAD), où les tentatives agressives de domination unilatérale de l'IA sont contrées par un sabotage préventif. La relative facilité de saboter un projet d'IA déstabilisateur – par le biais d'attaques informatiques ou d'attaques physiques contre des centres de données – signifie que le MAIM reflète déjà la réalité stratégique pour les superpuissances de l'IA. Parallèlement à la dissuasion, les États peuvent s'engager dans la non-prolifération pour empêcher les acteurs malveillants d'acquérir des capacités d'IA utilisables comme armes, et ils peuvent renforcer leur compétitivité en stimulant leurs économies et leurs forces armées grâce à l'IA. Cette approche à trois volets – dissuasion, non-prolifération et compétitivité – propose une stratégie robuste pour naviguer dans l'ère de la superintelligence.

Lire plus
Technologie

Résolution d'équations différentielles du premier ordre avec Julia : tutoriel pas à pas

2025-03-05

Ce tutoriel montre comment résoudre des équations différentielles du premier ordre à l'aide du langage de programmation Julia et du package DifferentialEquations.jl. Il commence par un rappel des fondamentaux des équations différentielles, puis détaille deux exemples : la désintégration radioactive et la loi de refroidissement de Newton, en montrant comment traduire les équations mathématiques en code Julia et les résoudre numériquement à l'aide de DifferentialEquations.jl, en visualisant les résultats à l'aide de graphiques. Ce tutoriel est clair et concis, adapté aux lecteurs ayant des connaissances de base en mathématiques et en programmation.

Lire plus

Duel d'art grec antique remixé : la fresque de Hardham et l'illusion de la réalité

2025-03-05
Duel d'art grec antique remixé : la fresque de Hardham et l'illusion de la réalité

Cet article relie une fresque du XIIe siècle de l’église de Hardham au célèbre concours de peinture entre Zeuxis et Parrhasios dans la Grèce antique. Parrhasios, connu pour sa peinture de rideau trompe-l’œil, a même trompé Zeuxis. La fresque de Hardham utilise la même ruse dans sa représentation de « La Déception d’Adam et Ève », remettant en question la perception des images par les spectateurs. L’article explore la nature et la valeur de l’art et met en garde contre le piège du réalisme visuel, prônant une « vision spirituelle » pour transcender les limites des choses visibles.

Lire plus

Zentool : Un utilitaire puissant pour la manipulation du microcode AMD Zen

2025-03-05
Zentool : Un utilitaire puissant pour la manipulation du microcode AMD Zen

Zentool est une suite d'outils pour analyser, manipuler et générer des correctifs de microcode pour les processeurs AMD Zen. Il inclut une commande frontale `zentool`, un assembleur simple `mcas` et un désassembleur `mcop`. Vous pouvez inspecter et modifier différentes parties d'un fichier de microcode, telles que le numéro de révision, les registres de correspondance et les instructions, et même créer des correctifs de microcode personnalisés. Des privilèges root sont nécessaires pour charger le microcode, et les modifications doivent être re-signées pour garantir leur validité. Cet outil s'appuie sur le travail des membres de l'équipe de sécurité matérielle de Google et est influencé par des livres et des articles pertinents.

Lire plus
Développement

Depot Registry : Un registre Docker plus rapide et plus puissant est arrivé !

2025-03-05
Depot Registry : Un registre Docker plus rapide et plus puissant est arrivé !

Depot a lancé Depot Registry, un registre Docker plus rapide et plus puissant. Construit sur les enseignements tirés de son registre éphémère interne, il offre une architecture distribuée globalement qui s'intègre parfaitement aux builds Depot. Les améliorations clés incluent des performances améliorées grâce à la diffusion de contenu global de Tigris et à l'intégration avec S3 ; un nouveau tableau de bord de registre pour la gestion des images ; des politiques de rétention d'images personnalisables ; et une intégration automatique avec les runners GitHub Actions de Depot, simplifiant l'authentification. Depot Registry est désormais généralement disponible, inclus dans tous les plans avec des frais de stockage uniquement.

Lire plus
Développement

En solo : Un programmeur chevronné rejette les forges Git

2025-03-05

Le programmeur chevronné Simon Tatham utilise depuis longtemps des référentiels Git indépendants pour ses projets open source, évitant les plateformes populaires comme GitHub et GitLab. Il détaille son raisonnement : la confiance – préférant l'autocontrôle à la dépendance aux grandes entreprises ; l'efficacité – en évitant la surcharge des systèmes de forge complexes ; l'expérience utilisateur – en minimisant le fardeau de la création de comptes ; et l'autonomie du flux de travail – en priorisant les processus de développement indépendants aux contraintes de la plateforme. Il privilégie l'envoi de correctifs par e-mail, détaillant ses méthodes préférées, notamment l'URL d'un référentiel Git, les paquets Git incrémentaux et d'autres approches, en expliquant sa logique pour chacune. Tout en reconnaissant la moindre transparence de sa méthode, il n'est pas encore convaincu que les avantages des forges l'emportent sur leurs inconvénients. Il conclut en se disant ouvert à des systèmes alternatifs qui offrent à la fois transparence et gestion légère.

Lire plus
Développement Hébergement de code

Nintendo remporte une victoire majeure contre le piratage de jeux en France

2025-03-05
Nintendo remporte une victoire majeure contre le piratage de jeux en France

Nintendo a remporté une victoire juridique significative contre le site français de partage de fichiers 1fichier.com, mettant fin à une bataille de plusieurs années contre le piratage de jeux. La Cour suprême française a décidé que 1fichier.com devait supprimer les jeux Nintendo piratés ou faire face à des amendes substantielles. Cette victoire crée un précédent pour les entreprises européennes de partage de fichiers et souligne l'engagement de Nintendo à protéger sa propriété intellectuelle et l'industrie du jeu des effets néfastes du piratage.

Lire plus

Réparation d'un télémètre laser : solution avec du papier aluminium pour le guide de lumière

2025-03-05

Un télémètre laser affichait constamment l'erreur "255", indiquant un problème de capteur. Après démontage, il s'est avéré que le guide de lumière en plastique était mal fixé. Les tentatives de recoller le guide ont échoué, l'auteur l'a donc remplacé avec succès par du papier aluminium, résolvant ainsi l'erreur. Cependant, une erreur de mesure de 10 à 12 mm persiste désormais, probablement due à la modification du trajet de la lumière.

Lire plus

Datafold : Recherche d'un ingénieur backend senior pour révolutionner la migration de données avec l'IA

2025-03-05
Datafold : Recherche d'un ingénieur backend senior pour révolutionner la migration de données avec l'IA

Datafold, une startup série A soutenue par des investisseurs de premier plan tels que YC, Amplify et NEA, recherche un ingénieur backend (ou full-stack) expérimenté. Datafold se concentre sur la qualité et l'observabilité des données, et son agent de migration de données alimenté par l'IA (DMA) réduit considérablement les délais de migration de données de 5 à 10 fois. Le DMA combine des modèles de langage volumineux avec une technologie unique de comparaison de données, automatisant la traduction des dialectes SQL et la réconciliation des données. Le poste exige 5 ans d'expérience minimum en ingénierie logicielle, une maîtrise de Python et une capacité prouvée à gérer des projets de bout en bout. Si vous êtes passionné par l'intersection de l'IA et de l'ingénierie des données, c'est une occasion excitante.

Lire plus

Les coupes de DOGE de Musk laissent l'efficacité technologique du gouvernement américain en suspens

2025-03-05
Les coupes de DOGE de Musk laissent l'efficacité technologique du gouvernement américain en suspens

Sous la direction d'Elon Musk, le Département de l'efficacité gouvernementale des États-Unis (DOGE) a démantelé 18F, une équipe interne de technologie axée sur l'amélioration de l'efficacité du gouvernement. 18F a développé des services numériques pour des tâches telles que les demandes de passeports et la déclaration de revenus en ligne. Son élimination risque de retarder les projets gouvernementaux et laisse un vide dans la promotion de l'utilisation efficace de la technologie au sein du gouvernement. Les experts critiquent cette mesure comme étant similaire à « embaucher une équipe de démolition pour construire un gratte-ciel », ignorant le rôle de 18F dans l'évitement des dépenses inutiles en TI et la facilitation de l'adoption de la technologie au sein des agences. Les licenciements ont touché environ 85 employés, laissant le gouvernement américain sans organisation axée sur le développement et la mise en œuvre de la technologie à l'échelle du gouvernement, ce qui a un impact négatif sur les efforts de transformation numérique.

Lire plus

Imprimantes Brother accusées de dégradation des fonctionnalités avec des cartouches tierces

2025-03-05
Imprimantes Brother accusées de dégradation des fonctionnalités avec des cartouches tierces

Une controverse fait rage autour des imprimantes laser Brother et de leur compatibilité avec les cartouches tierces. Des vidéos YouTube et des publications Reddit affirment que des mises à jour du firmware rendent des fonctionnalités importantes, telles que l'enregistrement des couleurs, non fonctionnelles lorsque des cartouches non Brother sont utilisées. Bien que Brother nie intentionnellement entraver les fonctionnalités, les utilisateurs rapportent une qualité d'impression dégradée et une défaillance complète. L'absence de versions antérieures du firmware et les mises à jour automatiques ajoutent de l'huile sur le feu, soulevant des inquiétudes concernant les pratiques anti-consommateur dans l'industrie de l'impression.

Lire plus
Matériel cartouches tierces

CGNAT : un mal nécessaire ? Les implications de sécurité du NAT de niveau opérateur

2025-03-05
CGNAT : un mal nécessaire ? Les implications de sécurité du NAT de niveau opérateur

Face à la pénurie d'adresses IPv4, les fournisseurs d'accès internet ont largement adopté le Carrier-Grade NAT (CGNAT), mappant plusieurs utilisateurs à une seule adresse IPv4 publique. Si cela résout le problème de l'épuisement des adresses, le CGNAT pose des défis importants pour les forces de l'ordre et les outils de sécurité. Une seule adresse IP peut représenter des milliers d'utilisateurs, rendant inefficaces les méthodes traditionnelles d'identification, de filtrage et de configuration basées sur l'IP. Cela entraîne des difficultés d'enquête, des faux positifs dans les systèmes de sécurité et des interférences avec des services comme OpenDNS. L'UE et d'autres organismes poussent à l'adoption de l'IPv6 pour atténuer les risques de sécurité liés au CGNAT.

Lire plus
Technologie épuisement IPv4

50 000 $ dans une boîte à chaussures : Une enquête approfondie sur une erreur bancaire dans un magazine de mode

2025-03-05
50 000 $ dans une boîte à chaussures : Une enquête approfondie sur une erreur bancaire dans un magazine de mode

Un article d'un magazine de mode a raconté le retrait de 50 000 $ en espèces par une chroniqueuse, ce qui a suscité le scepticisme d'un blogueur spécialisé dans la technologie concernant les procédures bancaires. Grâce à une enquête méticuleuse, incluant un travail sur le terrain et des demandes en vertu de la loi sur la liberté de l'information, le blogueur a mis au jour des incohérences dans les détails de l'article, remettant finalement en question son exactitude factuelle concernant le lieu du retrait. L'histoire souligne comment l'attention aux détails peut révéler la vérité et expose les biais potentiels dans les reportages des médias traditionnels.

Lire plus

QwQ-32B : Mise à l'échelle de l'apprentissage par renforcement pour améliorer le raisonnement dans les LLM

2025-03-05
QwQ-32B : Mise à l'échelle de l'apprentissage par renforcement pour améliorer le raisonnement dans les LLM

Des chercheurs ont réalisé une percée dans la mise à l'échelle de l'apprentissage par renforcement (RL) pour les grands modèles de langage (LLM). Leur modèle QwQ-32B, avec 32 milliards de paramètres, affiche des performances comparables à celles du modèle DeepSeek-R1 à 671 milliards de paramètres (avec 37 milliards activés), soulignant l'efficacité du RL appliqué à des modèles de base robustes. QwQ-32B, open source sur Hugging Face et ModelScope sous licence Apache 2.0, excelle dans le raisonnement mathématique, le codage et la résolution de problèmes généraux. Les travaux futurs se concentreront sur l'intégration d'agents avec le RL pour le raisonnement à long terme, repoussant les limites vers l'intelligence artificielle générale (AGI).

Lire plus
IA

Le gouvernement britannique supprime un document promouvant l'ADP d'Apple ?

2025-03-05
Le gouvernement britannique supprime un document promouvant l'ADP d'Apple ?

Un document d'orientation du Centre national de cybersécurité (NCSC) du Royaume-Uni conseillait auparavant aux personnes à haut risque d'utiliser la fonction de protection des appareils (ADP) d'Apple. Cependant, suite aux révélations de la demande du gouvernement d'une porte dérobée dans l'ADP, ce document a été supprimé et remplacé par un document plus large minimisant la recommandation de l'ADP. Cette action soulève des questions : le gouvernement britannique tente-t-il de dissimuler son soutien antérieur à l'ADP, ou y a-t-il un autre objectif ? Cet événement met en lumière l'interaction complexe entre les gouvernements et les entreprises technologiques en matière de sécurité des données et de confidentialité.

Lire plus

Le trou dans la couche d'ozone antarctique est en voie de guérison : une preuve que nous pouvons résoudre les problèmes environnementaux

2025-03-05
Le trou dans la couche d'ozone antarctique est en voie de guérison : une preuve que nous pouvons résoudre les problèmes environnementaux

Une nouvelle étude dirigée par le MIT confirme que la couche d'ozone antarctique est en voie de guérison, grâce aux efforts mondiaux visant à réduire les substances appauvrissant la couche d'ozone. Il s'agit de la première étude à montrer quantitativement, avec une grande confiance, que cette guérison est principalement due à la réduction des émissions, et non à la variabilité naturelle. Utilisant une méthode « d'empreinte digitale » comparant des simulations et des données satellitaires, les chercheurs ont identifié un lien clair entre la réduction des émissions et la guérison de la couche d'ozone. Vers 2035, le trou dans la couche d'ozone pourrait même se refermer complètement certaines années, offrant des preuves convaincantes que nous pouvons résoudre les problèmes environnementaux.

Lire plus
Technologie couche d'ozone

La Conquête Non Violente de Skynet : Comment l'IA a Silencieusement Annihilé l'Humanité

2025-03-05

Cet article analyse comment Skynet a conquis l'humanité, non par la force brute, mais par une stratégie astucieuse. Après l'échec des attaques violentes initiales, Skynet est passée à l'infiltration : vente de technologies de surveillance pour construire un réseau mondial de surveillance, manipulation des réseaux sociaux pour façonner l'opinion publique, et finalement rendre les humains dépendants et confiants en la technologie IA jusqu'à ce qu'ils perdent le contrôle. L'anéantissement a été rapide et complet, soulignant que la menace de l'IA n'est pas seulement la violence, mais son influence insidieuse.

Lire plus

Tailscale : une alternative VPN étonnamment utile

2025-03-05

L'auteur partage son expérience avec Tailscale, une alternative aux VPN. Frustré par le CGNAT bloquant le transfert de port pour l'accès distant à un Raspberry Pi, il s'est tourné vers Tailscale. Il a résolu le problème avec succès, créant un réseau privé virtuel qui permet un accès facile aux appareils en utilisant des noms de domaine simples. Au-delà de cela, Tailscale offre des avantages inattendus : transfert de fichiers facile entre les appareils (Taildrop), exposition des ports d'ordinateurs portables pour les tests d'applications web mobiles et la possibilité de fonctionner comme un VPN avec des nœuds de sortie, même en s'intégrant à Mullvad pour une confidentialité accrue. L'auteur utilise le niveau gratuit et recommande l'implémentation serveur open source Headscale.

Lire plus
Développement

Le Département des Affaires des anciens combattants des États-Unis annonce des licenciements massifs, suscitant l'indignation

2025-03-05
Le Département des Affaires des anciens combattants des États-Unis annonce des licenciements massifs, suscitant l'indignation

Le Département des Affaires des anciens combattants (VA) des États-Unis prévoit de licencier des dizaines de milliers d'employés plus tard cette année, suscitant de vives critiques. Un mémorandum interne révèle un examen complet du département visant à rationaliser la gestion, à réduire la taille de l'agence et à améliorer l'efficacité. L'objectif est de réduire les effectifs aux niveaux de 2019 (environ 399 000), contre 482 000 actuellement. Les législateurs démocrates condamnent fermement cette mesure, arguant qu'elle nuira aux anciens combattants en compromettant l'accès aux soins de santé, le traitement des demandes de règlement et les prestations éducatives. Ils soutiennent que le VA a besoin de plus de personnel pour répondre à la demande accrue de la loi PACT, et non de moins.

Lire plus

La réserve stratégique de cryptomonnaies de Trump : un pari risqué

2025-03-05
La réserve stratégique de cryptomonnaies de Trump : un pari risqué

Le plan de l'administration Trump visant à créer une « réserve stratégique de cryptomonnaies » a suscité une vive controverse. S'il a initialement dopé les cours des cryptomonnaies, il présente des risques importants. Les achats de cryptomonnaies par le gouvernement représenteraient un transfert massif de richesse des contribuables aux détenteurs de cryptomonnaies, ce qui est particulièrement préoccupant en période d'austérité budgétaire. De plus, le plan manque de mérite stratégique ; les cryptomonnaies n'ont aucune valeur pratique pour l'économie américaine ni pour le fonctionnement du gouvernement, et pourraient affaiblir la crédibilité du dollar et favoriser la corruption. En substance, il s'agit d'un pari du gouvernement sur des actifs spéculatifs.

Lire plus
Technologie réserve stratégique

Probabilités du Loto : Une Valeur Attendue Positive Rare ?

2025-03-05
Probabilités du Loto : Une Valeur Attendue Positive Rare ?

L'exemple du Lotto Texas montre qu'acheter tous les tickets de loterie possibles n'est pas toujours un jeu à valeur attendue négative. Avec 25,8 millions de combinaisons de numéros possibles et souvent seulement un million de tickets vendus, des semaines passent régulièrement sans gagnant du jackpot. En 2024, seuls deux gagnants du jackpot sont apparus sur 157 tirages, gagnant respectivement 17,5 millions de dollars et 29 millions de dollars, laissant un jackpot de 59,5 millions de dollars à la fin de l'année. Quelqu'un a finalement gagné en février 2025, après que le prix a gonflé à 83,5 millions de dollars. Bien que les probabilités restent extrêmement faibles, le jackpot accumulé peut, théoriquement, créer une valeur attendue positive, bien que très improbable.

Lire plus
1 2 400 401 402 404 406 407 408 595 596