La chasse au trésor open source du CERN : quantifier l’impact d’un géant scientifique

2025-02-06

Le CERN, moteur de la découverte scientifique, a une longue histoire de contributions open source. Mais comment mesurer son impact ? L’Office des programmes open source (OSPO) du CERN s’est associé à Software Heritage (SWH) pour lancer un projet de 12 mois. À l’aide des vastes archives de SWH, ils visent à suivre les projets logiciels liés au CERN, à analyser leur évolution et à quantifier leur influence sur la communauté mondiale de l’open source. Cette recherche permettra non seulement de mettre en lumière l’héritage open source du CERN, mais aussi de fournir une méthodologie permettant à d’autres organisations de mesurer leurs propres contributions, offrant ainsi des informations précieuses sur le rôle de l’open source dans le progrès scientifique et technologique.

Lire plus
Technologie

Let's Encrypt supprime les e-mails automatiques d'expiration des certificats

2025-02-06
Let's Encrypt supprime les e-mails automatiques d'expiration des certificats

Let's Encrypt, l'organisation à but non lucratif qui fournit des certificats SSL génériques gratuits, cessera d'envoyer des e-mails automatiques d'expiration à partir du 4 juin 2025. Ce changement est cependant probablement bénéfique. Les raisons invoquées sont l'automatisation généralisée du renouvellement des certificats par les utilisateurs, le coût important (dizaines de milliers de dollars par an) et la complexité de l'infrastructure pour l'envoi de ces e-mails, et surtout, une meilleure protection de la vie privée des utilisateurs en éliminant le besoin de stocker des millions d'adresses e-mail. Let's Encrypt suggère d'utiliser des alternatives comme Red Sift Certificates Lite pour la surveillance gratuite de l'expiration des certificats.

Lire plus
Technologie

Assembleur 6502 : Un point de départ étonnamment bon pour apprendre l’assembleur ?

2025-02-06
Assembleur 6502 : Un point de départ étonnamment bon pour apprendre l’assembleur ?

Choisir un point de départ pour apprendre le langage assembleur peut être intimidant. Cet article soutient que le processeur 6502 est étonnamment bien adapté aux débutants. Bien qu’il ne soit pas largement utilisé dans les applications modernes, son jeu d’instructions simple (seulement 56 instructions) et l’abondance de ressources d’apprentissage en font un choix idéal pour comprendre les concepts fondamentaux de l’assembleur. Son histoire dans les ordinateurs classiques comme l’Apple II et le Commodore 64 fournit une multitude d’émulateurs et de supports pédagogiques. L’auteur recommande Easy 6502 et Visual6502.org comme excellentes ressources d’apprentissage, en le comparant aux complexités des architectures telles que x86-64 et ARM, ce qui souligne encore davantage les avantages du 6502 pour les débutants.

Lire plus
Développement

Chute de la criminalité dans le métro de New York malgré l'augmentation du nombre de passagers

2025-02-06
Chute de la criminalité dans le métro de New York malgré l'augmentation du nombre de passagers

La criminalité dans le métro de New York a chuté de 36 % en janvier 2025, avec seulement 147 crimes signalés contre 231 l'année précédente. Cette baisse significative intervient malgré une augmentation substantielle du nombre de passagers due à la mise en place de prix de congestion. Le maire Eric Adams attribue ce succès au déploiement de 1 200 policiers supplémentaires du NYPD dans tout le système de métro et de 300 autres patrouillant les trains de nuit, créant une présence policière plus visible. L'initiative de 77 millions de dollars de la gouverneure Kathy Hochul visant à placer un agent en uniforme dans chaque train de nuit soutient encore cet effort. Les résultats suggèrent que l'augmentation de la présence policière contribue efficacement à l'amélioration de la sécurité du métro.

Lire plus

La NOAA interrompt sa collaboration internationale : Ingérence politique ou autre chose ?

2025-02-06
La NOAA interrompt sa collaboration internationale : Ingérence politique ou autre chose ?

La National Oceanic and Atmospheric Administration (NOAA) a ordonné à ses employés de cesser temporairement toute communication avec des ressortissants étrangers, y compris ceux travaillant directement avec le gouvernement américain. Cette décision a suscité des inquiétudes, les motifs restant flous, mais potentiellement liés à la position de l'administration Trump sur les énergies renouvelables et aux pressions politiques sur la NOAA. L'interdiction touche les collaborations internationales, le partage de données et les échanges de personnel, ce qui pourrait gravement nuire à la recherche climatique, à la conservation des océans et aux systèmes d'alerte précoce en cas de catastrophe. Des sources suggèrent un lien avec des changements de personnel interne et un contrôle politique au sein de la NOAA.

Lire plus

Litige sur la marque déposée JavaScript d'Oracle : une bataille juridique prolongée

2025-02-06
Litige sur la marque déposée JavaScript d'Oracle : une bataille juridique prolongée

Un effort communautaire mené par Ryan Dahl, PDG de Deno Land, conteste la propriété de la marque déposée "JavaScript" par Oracle, suscitant la controverse. Oracle est accusé d'avoir soumis de faux documents dans sa demande de renouvellement de marque et d'avoir tenté de retarder les procédures judiciaires. Le cœur du différend réside dans la question de savoir si JavaScript est devenu un terme générique et si Oracle a abandonné sa marque déposée. Oracle rétorque qu'il a des motifs légitimes et présente des preuves supplémentaires. Ce litige reflète la protection stricte des marques déposées par les géants de la technologie et les efforts de la communauté open source pour garantir un usage équitable.

Lire plus

Des microplastiques découverts dans le cerveau humain : une cuillerée d'inquiétude

2025-02-06
Des microplastiques découverts dans le cerveau humain : une cuillerée d'inquiétude

Une étude révolutionnaire publiée dans Nature Medicine révèle des niveaux alarmants de microplastiques et de nanoplastiques dans le cerveau humain : jusqu'à sept grammes, soit environ le poids d'une cuillère à café. La concentration a augmenté d'environ 50 % entre 2016 et 2024, avec des niveaux plus élevés chez les personnes atteintes de démence. Bien qu'un lien de causalité avec la démence ne soit pas établi, la simple présence de ces particules au plus profond du cerveau est préoccupante. Les chercheurs émettent l'hypothèse que les microplastiques pourraient se déplacer vers le cerveau par la circulation sanguine, en se liant aux graisses. Cette découverte souligne la nécessité urgente de réduire l'exposition aux microplastiques et de mener des recherches plus approfondies sur les impacts à long terme sur la santé.

Lire plus
Technologie

Résultats du T4 2024 d'AMD : domination du marché des data centers, mais baisse du secteur jeux vidéo

2025-02-06
Résultats du T4 2024 d'AMD : domination du marché des data centers, mais baisse du secteur jeux vidéo

AMD a annoncé des résultats impressionnants pour le quatrième trimestre 2024 et pour l'année entière, avec un chiffre d'affaires total de 7,658 milliards de dollars, soit une augmentation de 24 % en glissement annuel. L'activité data centers a été le point fort, atteignant un chiffre d'affaires record de 3,86 milliards de dollars, dépassant Intel pour la première fois et faisant d'AMD le principal fournisseur de CPU pour data centers. Cependant, les ventes de GPU de la série Instinct MI300 sont restées légèrement en deçà des attentes. L'activité clients a connu une forte croissance, avec une augmentation de 58 % en glissement annuel. À l'inverse, le segment jeux vidéo a subi une baisse significative, avec une chute de 59 % en glissement annuel. Le segment embarqué a également connu une baisse modérée. Globalement, 2024 a été une année record pour AMD, mais la faiblesse du secteur jeux vidéo est préoccupante.

Lire plus
Technologie résultats financiers

Client Discord non officiel pour Windows 2000 et versions ultérieures

2025-02-06
Client Discord non officiel pour Windows 2000 et versions ultérieures

Discord Messenger est un client Discord non officiel étonnamment compatible avec Windows 2000 et les versions ultérieures. Ce projet open source, sous licence MIT, est une version bêta et présente le risque de violation des CGU de Discord. Bien qu'il offre des fonctionnalités essentielles telles que la messagerie, la gestion des pièces jointes et la prise en charge des émojis, sa compilation nécessite des compétences techniques. Le projet prend en charge les compilations MinGW et Visual Studio et nécessite la compilation ou l'acquisition d'une bibliothèque OpenSSL.

Lire plus
Développement

Les brevets MP3 expirent : et alors ?

2025-02-06
Les brevets MP3 expirent : et alors ?

Le format MP3, autrefois roi de l'audio numérique, est désormais libre de droits. Les brevets ont expiré, mais la nouvelle est passée presque inaperçue. Pourquoi ? Les services de streaming et les vitesses Internet plus rapides ont rendu le besoin de fichiers audio petits et efficaces largement obsolète. Le passage aux services cloud et la quasi-invisibilité de la taille des fichiers signifient que la plupart des gens ne téléchargent plus ou ne pensent même plus aux formats de fichiers. Bien que cela soit significatif pour les développeurs d'outils audio de niche, pour l'utilisateur moyen, le changement est largement sans importance. Le statut gratuit du MP3 est une note de bas de page historique, un témoignage de l'évolution rapide du paysage numérique.

Lire plus
Technologie

Chatbot DeepSeek : des inquiétudes concernant la sécurité des données sonnent l’alarme

2025-02-06
Chatbot DeepSeek : des inquiétudes concernant la sécurité des données sonnent l’alarme

Des chercheurs en sécurité ont découvert que le site Web de DeepSeek, une entreprise chinoise d’IA dont le chatbot est devenu l’application la plus téléchargée aux États-Unis, contient un code susceptible d’envoyer les informations de connexion des utilisateurs à China Mobile, une entreprise de télécommunications publique interdite d’opérer aux États-Unis. Le code, trouvé sur la page de connexion Web de DeepSeek, semble se connecter à l’infrastructure de China Mobile et semble être intégré aux processus de création et de connexion de compte. Bien que la politique de confidentialité de DeepSeek reconnaisse le stockage de données en Chine, cette découverte révèle un lien plus étroit avec l’État chinois que ce qui était connu auparavant. Cela soulève des inquiétudes importantes en matière de sécurité nationale et souligne l’inquiétude croissante concernant les risques pour la sécurité des données et la vie privée posés par les services numériques contrôlés par la Chine.

Lire plus
Technologie sécurité de l’IA

Construisez votre propre langue : Un kit de construction de langue

2025-02-06

Ce guide fournit un kit complet pour créer des langues artificielles, parfait pour les mondes fantastiques, les civilisations extraterrestres ou simplement comme un hobby. L'auteur Mark Rosenfelder détaille des méthodes linguistiquement solides pour construire des langues naturalistes, en décrivant des étapes telles que la décision des sons, du lexique, de la grammaire, de l'alphabet et de l'écriture cursive. Il utilise sa propre langue Verdurian comme exemple, en soulignant l'importance de l'ordre de construction pour éviter les incohérences comme celles trouvées dans la langue syldavienne d'Hergé. Des ressources supplémentaires et des versions imprimées sont fournies pour un apprentissage avancé.

Lire plus

SDK de communication peer-to-peer WebRTC : @pulsebeam/peer en préversion pour les développeurs

2025-02-05
SDK de communication peer-to-peer WebRTC : @pulsebeam/peer en préversion pour les développeurs

PulseBeam a publié un nouveau SDK de communication peer-to-peer WebRTC, @pulsebeam/peer, actuellement en préversion pour les développeurs. Ce SDK simplifie le développement d'applications en temps réel en gérant l'établissement de la connexion, la signalisation de la transmission de médias et de données, et en fournissant une infrastructure. Il prend en charge la transmission de canaux audio, vidéo et de données, la reconnexion automatique et, en option, la communication relayée par serveur. L'installation est simple via npm, deno ou yarn. Consultez la documentation officielle de PulseBeam pour plus de détails, y compris les clés API.

Lire plus

L'ascension et la chute (et l'ascension ?) des résumés de livres

2025-02-05
L'ascension et la chute (et l'ascension ?) des résumés de livres

Cet article explore le monde controversé des résumés de livres : ces citations élogieuses qui ornent les couvertures des livres. Tout en reconnaissant la nature chronophage et souvent hyperbolique des résumés, l'auteur soutient qu'ils restent un élément crucial dans un paysage éditorial surchargé. Les résumés aident les lecteurs à filtrer le nombre massif de livres publiés, aident les critiques et les libraires dans leurs choix et contribuent en fin de compte au succès d'un livre, en particulier pour les auteurs moins connus. L'auteur suggère des réformes pour améliorer le système des résumés, notamment en limitant leur nombre, en évitant les résumés pour les manuscrits invendus et en encourageant les auteurs établis à privilégier les nouvelles voix.

Lire plus

Le kinétoscope des années 1890 : un précurseur de la solitude de l’IA ?

2025-02-05
Le kinétoscope des années 1890 : un précurseur de la solitude de l’IA ?

Cet article établit des parallèles entre le kinétoscope mono-utilisateur des années 1890 et la technologie de l’IA actuelle, en particulier les grands modèles de langage. L’article soutient que les deux technologies, bien qu’offrant un contenu produit en masse, créent une expérience à la fois interconnectée et atomisée, entraînant un nouveau type de solitude technologique. L’auteur explore le contexte historique de l’invention d’Edison et son choix de conception étonnamment prémonitoire, soulignant la ressemblance étrange avec notre dépendance actuelle aux flux algorithmiques personnalisés et aux compagnons IA. Cela incite à la réflexion sur l’orientation du progrès technologique et son impact sur l’expérience individuelle.

Lire plus

Dose Efficace Minimale : L'approche Kaizen de la vie

2025-02-05
Dose Efficace Minimale : L'approche Kaizen de la vie

Se remettant d'un traitement de canal, l'auteur explore le concept de « dose efficace minimale » pour l'exercice et l'apprentissage. Cela l'amène à réfléchir à l'approche « tout ou rien » et à adopter le Kaizen, la philosophie de l'amélioration continue. Même 8 minutes de lecture par jour accumulent des connaissances significatives ; même un croquis quotidien de 5 minutes crée un enregistrement visuel significatif. L'auteur soutient que trouver sa dose efficace minimale pour diverses activités permet un progrès constant et évite l'épuisement dû à des objectifs trop ambitieux.

Lire plus

Papyrus d'Herculanum 5 : Une percée dans la détection d'encre

2025-02-05
Papyrus d'Herculanum 5 : Une percée dans la détection d'encre

Des progrès significatifs ont été réalisés dans la détection de l'encre et la segmentation du P.Herc. 172 des bibliothèques Bodleian d'Oxford (Rouleau 5). Le rouleau présente une encre exceptionnellement visible, ce qui facilite grandement l'entraînement des modèles de détection de l'encre. Bien que la segmentation nécessite un raffinement supplémentaire, les analyses préliminaires suggèrent une paternité de Philodème, avec des mots tels que « dégoût », « peur » et « vie » identifiés, ainsi que des symboles indiquant une œuvre achevée. Les caractéristiques uniques du Rouleau 5 offrent un potentiel en tant que « pierre de Rosette » pour la détection de l'encre dans d'autres rouleaux. L'équipe a publié des données de segmentation étendues pour faciliter la recherche.

Lire plus

Réimaginer les cartes des comtés américains avec des tuiles hexagonales : une nouvelle approche de la visualisation de données

2025-02-05

Cet article présente une technique innovante de visualisation de données : la division de tous les comtés américains en une grille uniforme d’hexagones. Cette approche surmonte le biais introduit par les superficies variables des comtés sur les cartes traditionnelles, permettant une représentation plus claire de la densité de population, des variables socio-économiques, etc. La propriété unique de pavage sans espace des hexagones évite « l’effet de bord » des grilles carrées, représentant plus précisément l’adjacence des comtés. Des indices visuels tels que l’intensité des couleurs ou les ajustements de taille mettent en évidence les différences de densité de population, d’indicateurs économiques, de données de santé publique et d’autres métriques entre les comtés. Le filtrage par État ou région permet des analyses ciblées, faisant de cet outil un outil polyvalent pour la prise de décision et le développement régional.

Lire plus
Design hexagones

Le projet mt32-pi interrompu en raison de harcèlement en ligne

2025-02-05
Le projet mt32-pi interrompu en raison de harcèlement en ligne

Le projet mt32-pi, un synthétiseur MIDI baremetal pour Raspberry Pi, a été interrompu en raison du harcèlement en ligne continu subi par son développeur. Celui-ci a cité une campagne d'abus, incluant des attaques personnelles, le vol de code et le vol de designs d'impression 3D, comme raisons pour abandonner le projet. Malgré le soutien de la communauté, les expériences négatives ont considérablement affecté la santé mentale du développeur. mt32-pi était compatible avec plusieurs modèles de Raspberry Pi et offrait des fonctionnalités telles que la prise en charge du DAC I²S Hi-Fi et du MIDI réseau.

Lire plus
Développement Synthétiseur MIDI

Des employés de la FCC victimes d'une arnaque par robocalls

2025-02-05
Des employés de la FCC victimes d'une arnaque par robocalls

Entre le 6 et le 7 février 2024, plus d'une douzaine d'employés de la FCC et les membres de leur famille ont reçu des appels automatisés de fraudeurs se faisant passer pour des employés de la FCC. Les appels utilisaient une voix synthétique prétendant appartenir à une « équipe de prévention de la fraude » de la FCC, exigeant 1 000 $ en cartes-cadeaux Google pour éviter la prison. La FCC a précisé qu'elle n'avait pas une telle équipe et ne savait pas comment les fraudeurs avaient obtenu les coordonnées des employés. La FCC a proposé une amende de 4 492 500 $ à Telnyx, le fournisseur de services vocaux, pour violation présumée des règles KYC. Telnyx nie les accusations et prévoit de contester l'amende.

Lire plus
Technologie arnaque

SparkCat : Un malware volé de cryptomonnaies se cachant dans les app stores

2025-02-05
SparkCat : Un malware volé de cryptomonnaies se cachant dans les app stores

Des chercheurs d'ESET ont découvert un malware multiplateforme baptisé "SparkCat" caché dans Google Play et l'App Store, affectant plus de 242 000 téléchargements. Ce malware intègre un SDK malveillant utilisant la reconnaissance optique de caractères (OCR) pour identifier les images de phrases de récupération de portefeuilles de cryptomonnaies dans les galeries de photos des utilisateurs et les envoyer à un serveur C2. Les attaquants ont utilisé un protocole de communication C2 personnalisé écrit en Rust, augmentant la difficulté d'analyse. Le but du malware est de voler des cryptomonnaies et il utilise plusieurs techniques pour échapper aux mesures de sécurité.

Lire plus

Workday réduit ses effectifs de 8,5% et adopte l'IA

2025-02-05
Workday réduit ses effectifs de 8,5% et adopte l'IA

Workday Inc., leader des logiciels de gestion du capital humain, a annoncé qu'il réduisait ses effectifs d'environ 8,5%, soit environ 1 750 employés. Le PDG Carl Eschenbach a invoqué la nécessité d'une nouvelle approche compte tenu du climat économique actuel et de la taille de l'entreprise. Tout en visant une efficacité accrue et une prise de décision plus rapide, Workday prévoit d'investir dans des initiatives stratégiques d'IA et d'étendre sa présence internationale. Cette mesure, bien que surprenante étant donné que Workday avait évité les licenciements à grande échelle auparavant, pourrait indiquer des préoccupations concernant la reprise de la demande ou la croissance des utilisateurs. La restructuration devrait générer des économies de coûts comprises entre 230 et 270 millions de dollars d'ici la fin avril 2025.

Lire plus
Technologie

Incident de sécurité Okta : Exploitation de la limitation de longueur de Bcrypt

2025-02-05
Incident de sécurité Okta : Exploitation de la limitation de longueur de Bcrypt

L'incident de sécurité Okta est né de la manière dont son implémentation de Bcrypt gérait la longueur des données d'entrée. La limite de 72 caractères de Bcrypt a entraîné un troncage, permettant l'authentification avec seulement des noms d'utilisateur partiels et des clés mises en cache. L'article analyse les bibliothèques Bcrypt dans les langages Go, Java, JavaScript, Python et Rust, révélant que beaucoup d'entre elles ne valident pas la longueur des données d'entrée, ce qui crée des risques de sécurité. L'auteur préconise une amélioration de la conception de l'API, en rejetant explicitement les entrées invalides afin d'éviter de telles vulnérabilités.

Lire plus
Développement conception d'API

La loi de Conway : l’architecture logicielle reflète la structure organisationnelle

2025-02-05
La loi de Conway : l’architecture logicielle reflète la structure organisationnelle

Il existe un consensus parmi les architectes logiciels sur l’importance de la loi de Conway : toute organisation qui conçoit un système produira une conception dont la structure est une copie de la structure de communication de l’organisation. Cela signifie que l’architecture logicielle reflète souvent l’organisation de l’équipe de développement. Ignorer cela conduit à des conflits entre l’architecture du système et la structure organisationnelle, augmentant la complexité du développement. L’article explore trois stratégies pour aborder la loi de Conway : ignorer, accepter et la manœuvre inverse de Conway (ajuster la structure organisationnelle pour guider l’architecture logicielle). L’auteur souligne que l’évolution de l’architecture du système et de la structure organisationnelle doivent être synchronisées tout au long du développement logiciel, et suggère l’utilisation de méthodes telles que la conception orientée domaine pour faciliter la conception organisationnelle.

Lire plus
Développement loi de Conway

La DARPA recherche des propositions de recherche pour une défense automatisée contre l'ingénierie sociale

2025-02-05

La Defense Advanced Research Projects Agency (DARPA) sollicite des propositions de recherche innovantes pour une défense automatisée contre les attaques d'ingénierie sociale. Un amendement corrige la structure du programme, définissant huit évaluations semestrielles à partir de six mois après l'attribution du contrat.

Lire plus
Technologie Ingénierie sociale

L'affaire Sudoku : Deux approches de la conception de logiciels

2025-02-05
L'affaire Sudoku : Deux approches de la conception de logiciels

Cet article relate les expériences de Ron Jeffries et Peter Norvig dans la création de solveurs de Sudoku. Jeffries, utilisant une approche de conception incrémentale, a commencé par une représentation simple List[Option[Int]], la raffinant itérativement jusqu'à l'achèvement. Cependant, le code résultant était verbeux et manquait d'élégance. Norvig, tirant parti de son expertise en algorithmes de recherche, a utilisé une représentation Map[Coord, Set[Int]], résultant en un code concis et efficace qui a mis en évidence la propagation des contraintes. L'article compare ces philosophies de conception, soulignant l'impact de la connaissance du domaine sur le style de codage et encourageant la réflexion sur les méthodologies de conception de logiciels.

Lire plus

Utilitaires de collections Java 8 : implémentation de RingBuffer

2025-02-05
Utilitaires de collections Java 8 : implémentation de RingBuffer

j8cu est une bibliothèque d’utilitaires de collections Java 8 dotée d’une implémentation RingBuffer hautes performances. Ce RingBuffer prend en charge les modes de lecture ordonnés et non ordonnés ; le mode ordonné est FIFO, idéal pour maintenir une mémoire tampon des N objets les plus récents. Des fonctionnalités supplémentaires incluent des écouteurs d’événements, la copie en bloc et des capacités de nettoyage/réinitialisation, ce qui simplifie l’utilisation de RingBuffer dans Java 8.

Lire plus

C++ Moderne : Clé pour les Performances, la Sécurité des Types et la Flexibilité

2025-02-05

Cet article explore les concepts clés du C++ moderne (C++20 et versions ultérieures) pour atteindre les performances, la sécurité des types et la flexibilité, notamment la gestion des ressources, la gestion du cycle de vie, la gestion des erreurs, la modularité et la programmation générique. L’auteur souligne que de nombreux développeurs utilisent encore des techniques C++ obsolètes, ce qui conduit à un code moins expressif, plus lent, moins fiable et plus difficile à maintenir. L’article présente des mécanismes C++ modernes et propose des lignes directrices et des profils pour garantir la modernité du code, dans le but d’aider les développeurs à écrire du code C++ plus propre, plus efficace et plus sûr.

Lire plus
Développement Modernisation

Zig 0.13.0 publié : un langage de programmation général axé sur la robustesse et l’optimisation

2025-02-05
Zig 0.13.0 publié : un langage de programmation général axé sur la robustesse et l’optimisation

Zig 0.13.0 a été publié, un langage de programmation et une chaîne d’outils polyvalents conçus pour créer des logiciels robustes, optimaux et réutilisables. Bien qu’il soit actuellement instable, l’accent mis par Zig sur les concepts de programmation de bas niveau en fait une option intéressante pour les programmeurs expérimentés. Une expérience préalable avec des langages comme C, C++, Rust ou Go sera utile.

Lire plus

NYT contre OpenAI : Une bataille sur les droits d’auteur de 10 millions de dollars et l’avenir de l’IA

2025-02-05
NYT contre OpenAI : Une bataille sur les droits d’auteur de 10 millions de dollars et l’avenir de l’IA

Alors que de nombreux éditeurs, comme Dotdash Meredith (frais de licence annuels de 16 millions de dollars), ont conclu des accords avec OpenAI pour compenser l’utilisation de leur contenu dans l’entraînement de modèles d’IA, le New York Times a choisi une approche différente. Ayant dépensé 10,8 millions de dollars en frais juridiques en 2024, le NYT a poursuivi OpenAI et Microsoft pour violation de droits d’auteur. Cette bataille juridique à enjeux élevés met en lumière le conflit entre les organisations de presse et les géants de la technologie concernant les droits d’auteur et les modèles économiques à l’ère de l’IA, montrant la détermination du NYT à défendre ses droits face aux puissantes entreprises technologiques.

Lire plus
Technologie Droits d’auteur IA
1 2 466 467 468 470 472 473 474 595 596