Le programme Starliner de Boeing : plus de 2 milliards de dollars de pertes

2025-02-07
Le programme Starliner de Boeing : plus de 2 milliards de dollars de pertes

Boeing a annoncé une perte de 523 millions de dollars sur son programme CST-100 Starliner en 2024, portant le total des pertes à plus de 2 milliards de dollars. Ces pertes sont imputables aux retards de calendrier, à l'augmentation des coûts de test et de certification, et aux coûts plus élevés des missions post-certification. Bien que la NASA ait signalé des progrès dans la résolution des problèmes rencontrés lors d'un vol d'essai précédent, des problèmes clés, notamment des dysfonctionnements des propulseurs, restent non résolus. Le calendrier du prochain vol du Starliner, avec ou sans équipage, reste incertain.

Lire plus
Technologie

Exécutez les modèles de raisonnement DeepSeek R1 sans effort sur les processeurs AMD Ryzen AI

2025-02-07
Exécutez les modèles de raisonnement DeepSeek R1 sans effort sur les processeurs AMD Ryzen AI

DeepSeek R1 est une nouvelle classe de modèles de raisonnement qui traite les tâches complexes en utilisant le raisonnement en chaîne de pensée (CoT), bien qu'avec un temps de réponse plus long. Ces modèles DeepSeek R1 distillés et hautement performants sont désormais facilement déployables sur les processeurs AMD Ryzen™ AI et les cartes graphiques Radeon™ via LM Studio. L'article fournit un guide étape par étape pour exécuter diverses distillations DeepSeek R1 sur différentes configurations matérielles AMD, y compris les tailles de modèles recommandées et les paramètres de quantification pour des performances optimales.

Lire plus

Emil Wallner, chercheur en IA autodidacte : Un parcours extraordinaire

2025-02-07
Emil Wallner, chercheur en IA autodidacte : Un parcours extraordinaire

Emil Wallner, chercheur en IA autodidacte, a un parcours de vie extraordinaire. D’enseignant dans un village rural d’Afrique à chercheur en apprentissage automatique chez Google Art & Culture, sa carrière est riche en aventures et en défis. Il a créé le projet open source populaire Screenshot-to-code, qui traduit les maquettes de conception en HTML/CSS, et a été mis en vedette dans un court métrage de Google pour son travail sur la colorisation automatisée. Cet entretien explore le parcours d’Emil dans le domaine de l’IA, ses conseils aux aspirants chercheurs autodidactes et ses perspectives sur l’avenir de la recherche en IA. Il souligne l’importance de l’expérience pratique et de la constitution d’un solide portfolio pour obtenir une reconnaissance dans le secteur.

Lire plus

Google reCAPTCHA vs. RGPD : Risques pour la vie privée et solutions

2025-02-07

La technologie reCAPTCHA de Google, utilisée pour identifier les visiteurs d'un site web comme étant des humains, est en conflit avec le RGPD. reCAPTCHA analyse le comportement de l'utilisateur (mouvements de souris, frappes de touches, etc.) et collecte des données personnelles telles que les adresses IP et les informations sur le navigateur pour évaluer l'identité de l'utilisateur. Comme aucun consentement explicite n'est obtenu, les opérateurs de sites web doivent justifier l'utilisation de reCAPTCHA, ce qui est difficile étant donné les pratiques de données opaques de Google et les risques pour la vie privée incalculables. L'article recommande l'utilisation d'alternatives plus respectueuses de la vie privée et souligne l'importance de la transparence, de l'obtention du consentement de l'utilisateur et de la minimisation des données.

Lire plus
Développement

Le 'Garbage Collector Nul' dans les logiciels de missiles : Fuites de mémoire ? Pas de problème !

2025-02-07
Le 'Garbage Collector Nul' dans les logiciels de missiles : Fuites de mémoire ? Pas de problème !

Un développeur raconte une application ingénieuse d'un 'garbage collector nul' dans un logiciel de missile. En raison du temps de vol limité et de la mémoire matérielle abondante, les fuites de mémoire dans le programme n'étaient pas une préoccupation. Les ingénieurs ont calculé la fuite de mémoire potentielle pendant le vol et ont ajouté le double de cette quantité de mémoire pour garantir que le programme ne plante pas avant la fin de la mission. Cette approche a intelligemment exploité les contraintes d'exécution du programme, résolvant efficacement le problème des fuites de mémoire : une sorte de 'garbage collection ultime'.

Lire plus
Développement fuites mémoire

Archivage de 16 To de données publiques fédérales américaines publié

2025-02-07
Archivage de 16 To de données publiques fédérales américaines publié

Des chercheurs de la Harvard Law School ont publié une archive de 16 To contenant plus de 311 000 ensembles de données, une archive complète de data.gov de 2024 et 2025. Ce projet vise à préserver l'intégrité et l'authenticité des données en conservant des métadonnées détaillées et des signatures numériques, facilitant ainsi la citation et l'accès à ces informations pour les chercheurs et le public au fil du temps. Un logiciel et une documentation open source sont également publiés pour permettre à d'autres de reproduire le travail et de créer des référentiels similaires. Le projet est soutenu par la Filecoin Foundation et le Rockefeller Brothers Fund.

Lire plus

Tuez l'«utilisateur» : Réflexions d’un technologue désillusionné

2025-02-07

Un technologue réfléchit sur la situation actuelle des entreprises technologiques qui traitent les utilisateurs comme des marchandises manipulables. L’article critique la façon dont la conception de «l’expérience utilisateur», sous prétexte d’être centrée sur l’utilisateur, maximise en réalité les profits des entreprises en minimisant les interfaces et en exploitant les données des utilisateurs, ce qui conduit à de mauvaises expériences utilisateur et à un épuisement numérique. L’auteur propose de «tuer l’utilisateur» – un changement vers un développement technologique plus axé sur l’humain, illustré par l’informatique personnelle, la conception digne, les logiciels populaires et les petits logiciels, dans le but ultime d’une coexistence harmonieuse entre les humains et la technologie.

Lire plus
Technologie

Première diffusion en direct de la NASA sur Twitch depuis la Station spatiale internationale !

2025-02-07
Première diffusion en direct de la NASA sur Twitch depuis la Station spatiale internationale !

La NASA organisera sa toute première diffusion en direct sur Twitch depuis la Station spatiale internationale (ISS) le 12 février à 11 h 45, heure de l’Est ! Les astronautes Don Pettit et Matt Dominick discuteront de la vie quotidienne à bord de l’ISS et des recherches menées en microgravité, et répondront aux questions des téléspectateurs en direct. Il s’agit de la première diffusion exclusive sur Twitch de la NASA depuis l’espace, après les diffusions précédentes de sorties dans l’espace, de lancements et d’atterrissages, et promet d’autres événements à venir.

Lire plus

Espaces blancs en HTML : Plongeon au cœur du désordre et solutions possibles

2025-02-07
Espaces blancs en HTML : Plongeon au cœur du désordre et solutions possibles

Cet article explore en profondeur les complexités de la gestion des espaces blancs en HTML. À travers de nombreux exemples, l’auteur révèle les différentes règles régissant le traitement des espaces blancs en HTML, notamment les différences entre les éléments en ligne et les éléments de bloc, les balises `

` et la propriété CSS `white-space`, et comment elles conduisent à des résultats de rendu imprévisibles. L’article analyse également les défis rencontrés par les outils de formatage automatique, les systèmes de gestion de contenu et les outils de minification lors du traitement des espaces blancs en HTML. Une solution potentielle est proposée : utiliser une syntaxe de guillemets pour distinguer les espaces blancs du code des espaces blancs visibles par l’utilisateur, bien qu’il soit reconnu que cela constituerait un changement majeur. Enfin, l’auteur suggère des conseils pratiques pour atténuer les problèmes liés à la gestion des espaces blancs en HTML et propose d’ajouter une nouvelle entité HTML `&ncsp;` pour représenter un espace non collapsable.

Lire plus
Développement espaces blancs

Accès à la caméra de Google Android XR : aussi simple que sur votre téléphone

2025-02-07
Accès à la caméra de Google Android XR : aussi simple que sur votre téléphone

Cet article révèle l'approche de Google concernant l'accès à la caméra dans son système Android XR. Similaire aux téléphones, les développeurs peuvent accéder aux données de la caméra avec l'autorisation de l'utilisateur, en utilisant les API de caméra standard d'Android (comme CameraX) pour les flux d'images. Bien que la caméra frontale soit accessible (affichant un avatar de l'utilisateur), la caméra arrière fournit une image reconstruite, et non le flux de données brutes. Cela reflète la stratégie d'Apple Vision Pro, assurant une portabilité transparente des applications Android vers les appareils XR et maintenant des demandes d'autorisation cohérentes entre les téléphones et les casques. Android XR est actuellement en préversion, donc des modifications futures sont possibles.

Lire plus

Expérience de réponses IA de Stack Overflow : Une recette pour le désastre ?

2025-02-07
Expérience de réponses IA de Stack Overflow : Une recette pour le désastre ?

L'expérience prévue de Stack Overflow pour intégrer des réponses générées par l'IA a suscité une vive réaction négative de la communauté. L'auteur soutient que l'expérience repose sur une prémisse erronée : tenter de remplacer les réponses de haute qualité d'experts humains par l'IA. Cela ne fera pas que gaspiller du temps et de l'argent, mais aussi nuire à la valeur fondamentale de la plateforme : des réponses fiables d'experts. L'article détaille les impacts négatifs potentiels de l'expérience, notamment : l'augmentation de la charge de travail des modérateurs, la diminution de la participation des experts, l'impossibilité de garantir l'exactitude des réponses et l'exode potentiel des utilisateurs. L'auteur conclut que les gains potentiels de l'expérience sont extrêmement faibles, tandis que les risques sont très élevés, aboutissant finalement à un résultat contre-productif qui nuit à la réputation et à la vitalité de la communauté Stack Overflow.

Lire plus
Développement

Des chercheurs de l'UCLA réveillent des follicules pileux dormants, promettant un remède contre la calvitie

2025-02-07
Des chercheurs de l'UCLA réveillent des follicules pileux dormants, promettant un remède contre la calvitie

Des chercheurs de l'UCLA ont développé le PP405, une petite molécule qui réactive les follicules pileux dormants, offrant un remède potentiel contre la calvitie. Près d'une décennie de travail en laboratoire a abouti à des essais cliniques prometteurs en 2023, montrant que l'application topique du PP405 stimule la croissance de cheveux sains et longs, contrairement à d'autres traitements. Dirigée par trois chercheurs, cette percée a conduit à la création d'une société soutenue par Google Ventures pour mener d'autres essais et obtenir l'approbation de la FDA, offrant de l'espoir à des millions de personnes souffrant de perte de cheveux.

Lire plus

arXivLabs : Collaboration communautaire pour de nouvelles fonctionnalités arXiv

2025-02-07
arXivLabs : Collaboration communautaire pour de nouvelles fonctionnalités arXiv

arXivLabs est un cadre permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Maria Montessori : Une révolution dans l'éducation

2025-02-07
Maria Montessori : Une révolution dans l'éducation

Maria Montessori, médecin et éducatrice italienne, a révolutionné l'éducation avec sa méthode unique. Initialement attirée par l'ingénierie, elle a défié les normes sociales pour devenir l'une des premières femmes médecins d'Italie. Sa méthode Montessori, qui met l'accent sur l'apprentissage autodirigé et l'exploration dirigée par l'enfant grâce à des matériaux et des environnements spécialement conçus, a acquis une reconnaissance mondiale. De ses humbles débuts dans une salle de classe romaine, l'approche Montessori continue de façonner l'éducation dans le monde entier, impactant d'innombrables enfants et laissant un héritage durable sur les pratiques pédagogiques.

Lire plus

Carte des prêts PPP : Visualisation du flux de fonds d'aide COVID

2025-02-07

Vous êtes-vous déjà demandé où est allé tout l'argent des prêts PPP ? Vous pouvez maintenant l'explorer de manière interactive ! Cette carte visualise les données publiques sur les prêts du Programme de protection des salaires, vous permettant de rechercher par code postal, type d'entreprise ou ancienneté. Obtenez une vue d'ensemble de la distribution des prêts aux États-Unis, explorez votre région pour voir quelles entreprises ont reçu un financement, le tout sans avoir à consulter des feuilles de calcul. Il vous suffit de cliquer, de zoomer et de découvrir les histoires que racontent les données.

Lire plus

Échapper à la surveillance de Meta : mesures pratiques pour limiter le suivi des données

2025-02-07
Échapper à la surveillance de Meta : mesures pratiques pour limiter le suivi des données

Le modèle économique de Meta repose sur une collecte massive de données sur des millions de sites web et d’applications, même si vous supprimez vos comptes Facebook et Instagram. Cet article révèle les méthodes de collecte de données de Meta et fournit des mesures pratiques pour limiter son suivi, notamment la mise à jour des paramètres du compte Meta, l’installation de l’extension de navigateur Privacy Badger et la désactivation de l’ID publicitaire et de l’accès à la localisation sur votre téléphone. En fin de compte, l’auteur appelle à une législation fédérale forte en matière de protection de la vie privée pour protéger véritablement les données des utilisateurs contre l’exploitation.

Lire plus
Technologie suivi

Standardisation de la sécurité mémoire : un chemin vers un logiciel sécurisé

2025-02-07

Pendant des décennies, les vulnérabilités endémiques de sécurité mémoire dans les bases de calcul de confiance (TCB) des logiciels ont alimenté les logiciels malveillants et les attaques dévastatrices. Cet article plaide pour la standardisation de la sécurité mémoire comme une étape cruciale vers une sécurité mémoire forte universelle. Les progrès récents dans les langages sécurisés pour la mémoire, les protections matérielles/logiciels, les méthodes formelles et le compartimentage offrent des solutions, mais le manque de terminologie commune entrave l'adoption. La standardisation améliorerait les meilleures pratiques de l'industrie et résoudrait les défaillances du marché qui empêchent l'utilisation généralisée de ces technologies, conduisant en fin de compte à un logiciel plus sécurisé pour tous.

Lire plus
Développement Standardisation

La vérité sur le marketing de bouche-à-oreille : le NPS n’est pas une solution miracle

2025-02-07

De nombreuses entreprises s’appuient sur le NPS (Net Promoter Score) pour mesurer l’efficacité du marketing de bouche-à-oreille, mais un NPS élevé ne garantit pas une croissance organique. Cet article soutient que le marketing de bouche-à-oreille ne fonctionne que lorsque les utilisateurs interagissent fréquemment et que votre produit résout des problèmes dont ils discuteraient. Pour les outils B2B ou les produits avec peu d’interaction utilisateur, les programmes de parrainage à eux seuls peuvent être inefficaces, faisant du NPS une mesure de satisfaction client plutôt qu’un prédicteur de croissance. L’auteur suggère de différencier les recommandations proactives et passives et de demander directement aux utilisateurs s’ils recommanderaient le produit pour évaluer le potentiel réel du marketing de bouche-à-oreille et éviter le gaspillage de ressources.

Lire plus

Le Pari Politique de Musk : Chute des Ventes de Tesla

2025-02-07
Le Pari Politique de Musk : Chute des Ventes de Tesla

Les manœuvres politiques d'Elon Musk ont aliéné les acheteurs potentiels de véhicules électriques, en particulier les démocrates, ce qui a entraîné la plus mauvaise cote de faveur de Tesla parmi les acheteurs potentiels de VE. Une nouvelle étude révèle que la posture politique de Musk au cours de la dernière année a endommagé l'image de marque de Tesla, notamment auprès de sa clientèle cible : les conducteurs de VE aisés, instruits et de gauche. Bien que la popularité de Musk ait augmenté parmi les électeurs de droite, ce groupe montre moins d'inquiétude pour le changement climatique et les VE. La baisse des ventes, les performances décevantes du Cybertruck et la réponse tiède à la mise à jour du Model Y sont directement liées à ce dommage à l'image de marque. La stratégie politique de Musk, bien qu'elle puisse offrir des gains à court terme, affecte gravement les ventes de Tesla et ses perspectives à long terme.

Lire plus
Technologie

Langage d'assemblage 6502 : Un guide pour débutants en informatique rétro

2025-02-07

Ce petit ebook présente le langage d'assemblage 6502, un processeur historique qui a alimenté des machines emblématiques comme le Commodore 64 et l'Apple II. Apprendre l'assemblage offre une compréhension approfondie de l'architecture de l'ordinateur. Le 6502, avec sa conception conviviale, en fait un point de départ idéal. Le livre vous guide à travers les registres, les drapeaux, les instructions, les modes d'adressage et la pile, culminant dans un jeu simple de Snake. Un assembleur et un simulateur en ligne sont inclus pour un apprentissage pratique.

Lire plus
Développement langage d'assemblage

Chute de 35% des paiements de rançongiciels, signe d'un effondrement de l'écosystème ?

2025-02-07
Chute de 35% des paiements de rançongiciels, signe d'un effondrement de l'écosystème ?

Un nouveau rapport de Chainalysis révèle une baisse de 35% des paiements de rançongiciels en 2023, passant de 1,25 milliard de dollars à 812,55 millions de dollars. Cette baisse significative, concentrée principalement dans la seconde moitié de l'année, est attribuée aux actions des forces de l'ordre contre des groupes importants de rançongiciels tels que LockBit et à l'arnaque à la sortie du groupe AlphV/BlackCat, ce qui a érodé la confiance des victimes dans le paiement des rançons. Malgré cela, les attaques de rançongiciels restent fréquentes, et les infrastructures critiques sont toujours sous une menace significative.

Lire plus
Technologie rançongiciels

Détection efficace des espaces clos dans un jeu navigateur

2025-02-07
Détection efficace des espaces clos dans un jeu navigateur

Dans un jeu navigateur, les joueurs placent des obstacles pour gêner les ennemis. Pour empêcher les joueurs de tricher en s'enfermant eux-mêmes ou en enfermant les ennemis, l'auteur a conçu un algorithme efficace pour détecter les espaces clos. L'approche initiale par force brute — remplissage d'inondation de chaque cellule — s'est avérée trop lente. L'auteur a conçu un algorithme amélioré qui utilise un cache de cellules « ouvertes » (cellules non entourées d'obstacles) pour réduire l'espace de recherche du remplissage d'inondation. Lorsque des obstacles sont ajoutés ou supprimés, l'algorithme met à jour l'ensemble des cellules ouvertes et recalcule les emplacements de placement légaux. Bien que la complexité temporelle du pire des cas reste la même que le remplissage d'inondation par force brute, en pratique, cet algorithme réduit considérablement le décalage. L'auteur discute également d'autres astuces d'optimisation, telles que les mises à jour itératives et la vérification uniquement des cellules adjacentes à plusieurs obstacles. Enfin, l'auteur mentionne une autre solution possible : un algorithme basé sur la détection de cycles.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-02-07
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Le gouvernement secret de Musk : comment la DOGE remodèle les agences fédérales

2025-02-07
Le gouvernement secret de Musk : comment la DOGE remodèle les agences fédérales

Sous l'autorité du président Trump, Elon Musk a déployé une équipe clandestine, surnommée le « Département de l'efficacité gouvernementale » (DOGE), pour infiltrer les agences fédérales. Cette équipe, composée d'employés des entreprises et des alliés de Musk, ainsi que de jeunes employés récemment recrutés, s'empare du contrôle des fonctionnaires de carrière et commande les systèmes informatiques. Leurs actions ont déjà perturbé de nombreux programmes fédéraux affectant des millions de personnes. L'enquête de ProPublica révèle l'identité et les activités de plusieurs membres de la DOGE, dont beaucoup tentent de dissimuler leurs rôles. Bien que la Maison Blanche affirme que leurs actions sont légales, des préoccupations subsistent concernant la transparence, la responsabilité et l'influence croissante de Musk au sein du gouvernement.

Lire plus

Créez vos propres exercices d'IA à la main avec Google Sheets

2025-02-07
Créez vos propres exercices d'IA à la main avec Google Sheets

Au cours des derniers mois, l'auteur a collaboré avec plusieurs éducateurs en IA pour personnaliser ses exercices d'«IA manuelle», désormais utilisés dans des salles de classe du monde entier. Le processus de personnalisation manuelle a conduit à des erreurs occasionnelles, heureusement détectées par des élèves attentifs. Pour rationaliser la création et permettre à d'autres de générer des exercices personnalisés, l'auteur a développé un outil basé sur Google Sheets permettant aux utilisateurs de spécifier des nombres et des solutions. Cet outil en est encore à ses débuts, et vos commentaires sont les bienvenus.

Lire plus

Arm abandonne le procès contre Qualcomm, ouvrant la voie à la poursuite du succès d'Oryon

2025-02-07
Arm abandonne le procès contre Qualcomm, ouvrant la voie à la poursuite du succès d'Oryon

Arm a abandonné sa tentative de résilier une licence clé avec Qualcomm, permettant à Qualcomm de continuer à produire ses propres puces compatibles Arm pour PC, téléphones et serveurs. Le procès découlait de l'acquisition de Nuvia par Qualcomm en 2021, qui possédait un Contrat de Licence d'Architecture (CLA) avancé et dont les cœurs de CPU Oryon alimentent les puces Snapdragon de Qualcomm. Arm a soutenu que Nuvia avait transféré des conceptions sans autorisation, mais le jury a largement donné raison à Qualcomm. Cela profite aux puces Snapdragon X Series et Snapdragon 8 Elite de Qualcomm (pour PC et smartphones haut de gamme respectivement), renforçant sa position sur le marché de l'IA. Bien qu'Arm note que d'autres procès sont en cours, ses prévisions financières tiennent déjà compte de ce résultat, en prévoyant de continuer à recevoir des redevances de Qualcomm. Les deux sociétés ont exprimé leur confiance que l'essor des petits LLMs puissants n'affectera pas leurs activités de manière significative et s'engagent à soutenir l'exécution des LLMs sur les appareils.

Lire plus
Technologie licence de puces

L'agence DOGE de Musk confrontée à un scandale raciste et à des inquiétudes concernant la sécurité des données

2025-02-07
L'agence DOGE de Musk confrontée à un scandale raciste et à des inquiétudes concernant la sécurité des données

Le Département de l'efficacité gouvernementale (DOGE) d'Elon Musk est au cœur d'une controverse concernant des accusations de racisme et d'accès non autorisé à des données gouvernementales sensibles. Un employé clé ayant accès au système de paiement du département du Trésor a démissionné après la publication de messages racistes sur les réseaux sociaux. Bien que la DOGE affirme que sa mission est d'améliorer l'efficacité du gouvernement, ses actions ont suscité l'indignation des démocrates et des syndicats qui soutiennent que son accès aux données du Trésor et de l'Office de gestion du personnel représente des risques importants pour la sécurité et des conflits d'intérêts. L'intervention judiciaire a limité l'accès de la DOGE, mais la controverse persiste, soulevant de sérieuses questions sur la légalité et la transparence de ses opérations.

Lire plus
Technologie

La Californie exige la divulgation de tous les bots en ligne

2025-02-07
La Californie exige la divulgation de tous les bots en ligne

La législation du membre de l'Assemblée Wilson redéfinit l'approche de la Californie concernant les bots en ligne, exigeant que tous les bots s'identifient lorsqu'ils interagissent avec les résidents de l'État, quel que soit leur but. Cela élargit la loi actuelle, qui n'exige la divulgation que pour les bots influençant le commerce ou le vote. Le projet de loi met à jour la définition de « bot » pour inclure les systèmes alimentés par l'IA générant du contenu synthétique. Toute personne utilisant un bot doit divulguer sa nature automatisée et fournir ces informations sur demande. Cela s'applique aux sites Web, aux applications et aux plateformes. Les grandes plateformes (plus de 10 millions de visiteurs mensuels américains) doivent garantir la conformité. Les changements reflètent l'évolution du paysage de l'IA et privilégient la transparence dans la communication en ligne.

Lire plus

TKey : La clé de sécurité USB open source et flexible

2025-02-07

TKey est un nouveau type de jeton de sécurité USB flexible avec un matériel et un logiciel open source. Utilisant un Secret de Dispositif Unique (UDS), combiné à la mesure de l'application et à une graine optionnelle fournie par l'utilisateur, il dérive un matériel de clé unique pour chaque application. Cela garantit que, même si l'application est compromise, les clés d'authentification correctes ne seront pas générées. Prenant en charge la connexion SSH, la signature Ed25519, Root of Trust, FIDO2, TOTP, Passkey et plus encore, TKey offre une fonctionnalité polyvalente avec un support continu pour les applications et les protocoles supplémentaires. Sa conception robuste, utilisant un boîtier moulé par injection ou imprimé en 3D et un cœur RISC-V PicoRV32, garantit à la fois la sécurité et l'adaptabilité.

Lire plus
Matériel clé de sécurité
1 2 463 464 465 467 469 470 471 595 596