Linux fête ses 34 ans : d’un projet amateur à la domination mondiale

2025-08-26
Linux fête ses 34 ans : d’un projet amateur à la domination mondiale

Il y a 34 ans, un étudiant finlandais en informatique inconnu, Linus Torvalds, annonçait un projet de système d’exploitation libre, initialement conçu comme un hobby. Aujourd’hui, Linux alimente une vaste gamme d’appareils, témoignage de son succès. Cet article relate les humbles débuts de Linux : Torvalds a sollicité des commentaires sur un groupe de discussion avant de lancer la version 0.01. Curieusement, le nom « Linux » n’était pas le choix de Torvalds ; un collègue l’a nommé à la dernière minute. De son nom initial « Freax » à sa proéminence mondiale actuelle, le parcours de Linux illustre le triomphe du logiciel libre et sa remarquable portabilité et adaptabilité.

Lire plus
Technologie

Les petites voitures électriques sont les meilleures : émissions de carbone du cycle de vie les plus faibles

2025-08-26
Les petites voitures électriques sont les meilleures : émissions de carbone du cycle de vie les plus faibles

Une étude de l’université du Michigan révèle que les voitures électriques compactes affichent les émissions de carbone du cycle de vie les plus faibles, en tenant compte de facteurs tels que le type de véhicule, les schémas d’utilisation et l’emplacement. En comparant les véhicules à essence, hybrides et électriques, l’étude a constaté qu’une berline électrique compacte avec une batterie de 200 miles présente seulement 17 % des émissions du cycle de vie d’un pick-up à essence. Même un pick-up électrique à courte portée ne produit que 25 % des émissions. Les hybrides ont apporté des améliorations modestes, tandis que parmi les véhicules électriques, les batteries plus petites ont systématiquement entraîné un impact environnemental moindre.

Lire plus
Technologie Émissions de carbone

timep : Un profileur Bash ultrarapide avec flamegraphs intégrés

2025-08-26
timep : Un profileur Bash ultrarapide avec flamegraphs intégrés

timep est un profileur basé sur les traps de pointe pour le code bash. Il génère des profils de temps d'exécution par commande, en enregistrant hiérarchiquement les temps d'exécution des commandes et les métadonnées en fonction de la profondeur d'imbrication des fonctions et des subshells. La dernière version (v1.3) est entièrement autonome, incluant un binaire compressé et un générateur de flamegraphs. Des refactorisations majeures ont considérablement amélioré les performances ; un test avec environ 67 000 commandes prend désormais 5 minutes (au lieu de 20 !). timep offre des profils détaillés et résumés, ainsi que des flamegraphs visuellement perspicaces, simplifiant l'analyse et l'optimisation du code Bash.

Lire plus
Développement profilage Bash

Blacksky : Un réseau social décentralisé qui a atteint deux millions d'utilisateurs

2025-08-26
Blacksky : Un réseau social décentralisé qui a atteint deux millions d'utilisateurs

Blacksky, un réseau social décentralisé construit sur le protocole AT de Bluesky, a connu une croissance organique impressionnante pour atteindre deux millions d'utilisateurs, illustrant le potentiel des plateformes décentralisées. Priorisant les voix noires et la sécurité de la communauté, Blacksky utilise ses outils personnalisés open-source et un système de modération communautaire pour préserver son identité unique et son indépendance vis-à-vis de Bluesky. Son succès met en lumière le pouvoir d'une infrastructure décentralisée pour favoriser des espaces en ligne inclusifs et autogérés.

Lire plus
Technologie

Fenster : Une bibliothèque minimale de canevas 2D multiplateforme

2025-08-26
Fenster : Une bibliothèque minimale de canevas 2D multiplateforme

Fenster est une bibliothèque minimale de canevas 2D multiplateforme rappelant les graphismes de Borland BGI ou QBASIC. Elle offre une seule fenêtre d'application, une mémoire tampon d'image RGB 24 bits, une entrée clavier/souris multiplateforme et la lecture audio, le tout avec un minimum de code. Une API de sondage simple évite les rappels ou le multithreading. Elle possède des liaisons pour C99, Go, Zig et Lua, et oui, elle peut même exécuter Doom !

Lire plus
Développement graphiques 2D

Ingénierie inverse : publication de scans internes haute résolution du Raspberry Pi

2025-08-26

Suite aux efforts d’ingénierie inverse de Jonathan Clark et TubeTime sur le Raspberry Pi Zero 2 W et le Compute Module 5 respectivement, et la publication subséquente des schémas et des processus, l’auteur a découvert qu’il possédait des scans haute résolution de Lumafield de la plupart des modèles modernes de Raspberry Pi (à l’exception des Pi au format clavier plus grand). Ces scans, offrant des vues internes détaillées, sont désormais disponibles publiquement pour l’exploration et l’analyse par la communauté.

Lire plus
Matériel Scans 3D

Transformer un vieux iPhone en caméra UniFi Protect avec Docker

2025-08-26

L'auteur a réussi à intégrer la caméra d'un ancien iPhone à son système UniFi Protect à l'aide d'un conteneur Docker. Manquant d'une application iOS avec un support ONVIF natif, il a intelligemment utilisé une application RTSP (IP Camera Lite) et un conteneur Docker proxy ONVIF. ffmpeg a été utilisé pour vérifier le flux RTSP, et après quelques ajustements de configuration (y compris la spécification de la largeur/hauteur correctes), la caméra DIY a été ajoutée avec succès à UniFi Protect, remplaçant ses configurations précédentes de Surveillance Station et Scrypted.

Lire plus
Matériel Caméra tierce

La défense multicouche de RubyGems.org contre les gemmes malveillantes

2025-08-26

RubyGems.org a récemment déjoué une attaque impliquant des gemmes malveillantes conçues pour voler des identifiants de médias sociaux. Son succès provient d'une approche de sécurité multicouche : détection automatisée (analyse de code statique et dynamique), notation des risques, analyse rétroactive et sources externes. Après la détection, les gemmes suspectes font l'objet d'un examen manuel ; les gemmes malveillantes confirmées sont supprimées et documentées. Lors d'un incident récent, RubyGems.org a supprimé la plupart des paquets malveillants avant le rapport de Socket.dev et a collaboré activement à l'enquête, démontrant une réponse de sécurité efficace. L'article encourage la participation de la communauté à la maintenance de la sécurité et appelle au soutien des entreprises pour les efforts de sécurité de RubyGems.org.

Lire plus
Développement Gemmes Malveillantes

DeepWiki : Votre outil de codage IA

2025-08-26
DeepWiki : Votre outil de codage IA

DeepWiki transforme instantanément n'importe quel dépôt GitHub en une wiki navigable, améliorant considérablement l'efficacité du codage assisté par IA. Il offre des modes de recherche rapide et approfondie, fournissant des réponses précises avec des liens vers les fichiers sources. Le serveur DeepWiki MCP s'intègre parfaitement aux IDE IA comme Claude et Cursor pour des requêtes contextuelles en temps réel. DeepWiki aide à comprendre les bases de code, à générer des extraits de code, à évaluer la sécurité et les licences des bibliothèques open source, et même à assister à la revue de code. Que vous soyez débutant ou expert, DeepWiki est un outil puissant pour un codage efficace.

Lire plus
Développement

Détection et visualisation 3D en temps réel du mouvement humain utilisant le CSI Wi-Fi

2025-08-26
Détection et visualisation 3D en temps réel du mouvement humain utilisant le CSI Wi-Fi

WiFi-3D-Fusion est un projet open source qui utilise les informations d'état du canal (CSI) du Wi-Fi local pour détecter le mouvement humain en temps réel et le visualiser en 3D. Il prend en charge l'acquisition de données via ESP32-CSI et Nexmon, utilisant des CNN avancées pour la détection et le suivi des personnes, y compris l'identification et la réidentification de plusieurs personnes. Un pipeline d'apprentissage continu permet au modèle de s'améliorer automatiquement pendant le fonctionnement. La visualisation est offerte via une interface web et un pipeline basé sur le terminal. Des intégrations optionnelles avec Person-in-WiFi-3D, NeRF² et 3D Wi-Fi Scanner sont également fournies.

Lire plus

Vérification de capture Scala : la technologie derrière une présentation ratée

2025-08-26

Cet article relate la présentation ratée de l’auteur sur la vérification de capture lors de Scala Days 2025 et la plongée ultérieure dans la technologie. La vérification de capture vise à résoudre le problème des valeurs qui échappent à leur portée prévue, comme la fermeture prématurée des ressources dans les modèles try-with-resource. Scala implémente la vérification de capture en introduisant des « ensembles de capture », une fonctionnalité du système de types qui permet de marquer un type et toutes les valeurs qu’il capture. L’article détaille les ensembles de capture, le sous-typage, le sucre syntaxique et les mécanismes de capture des fonctions et des classes, en explorant le comportement de l’ensemble de capture dans les paramètres de type. Enfin, l’auteur soutient que, bien que la vérification de capture implique de nombreux détails, il s’agit d’une fonctionnalité en grande partie invisible pour la plupart des développeurs, améliorant la sécurité de Scala et permettant une utilisation plus large des capacités.

Lire plus
Développement Vérification de capture

Transformateur Annoté : Implémentation Ligne par Ligne

2025-08-26

Ce document présente une implémentation annotée, ligne par ligne en PyTorch, de l’article sur le Transformateur. Il réorganise et supprime certaines sections de l’article original et ajoute des commentaires tout au long du processus. Le notebook fournit une implémentation complète et exécutable, expliquant l’architecture du Transformateur (encodeur, décodeur, attention, encodage positionnel, etc.), le processus d’apprentissage et un exemple concret (traduction allemand-anglais Multi30k).

Lire plus
Développement

Amélioration inattendue des performances du CPU grâce à l'optimisation de la structure de données

2025-08-26

Un programme traitant un grand ensemble de données a rencontré des goulots d'étranglement en termes de performances de la mémoire et du CPU. Initialement, l'utilisation d'un seul tableau pour stocker les données a entraîné une consommation de mémoire pouvant atteindre 1 Go. En utilisant la programmation orientée données, la division des données en plusieurs tableaux a permis d'économiser environ 200 Mo de mémoire. Une optimisation supplémentaire a consisté à remplacer un tableau de chaînes par des index de tableau d'octets pour les noms de champs, réduisant encore l'utilisation de la mémoire. Étonnamment, ce changement a également diminué considérablement l'utilisation du CPU. La raison réside dans le mécanisme de garbage collection : le traitement d'un tableau de chaînes nécessite que le GC parcoure tous les objets chaîne, tandis que le traitement d'un tableau d'octets ne le fait pas, réduisant ainsi considérablement la surcharge du GC.

Lire plus

xv6-riscv-net : Intégration d'une pile TCP/IP dans xv6 RISC-V

2025-08-26
xv6-riscv-net : Intégration d'une pile TCP/IP dans xv6 RISC-V

Ce projet intègre une pile TCP/IP au système d'exploitation xv6 pour RISC-V, permettant ainsi des fonctionnalités réseau. Il inclut un portage en espace noyau de la pile TCP/IP utilisateur microps, un pilote virtio-net pour l'émulation de périphériques réseau dans QEMU, une API socket standard et une commande ifconfig simple. Quelques commandes suffisent pour construire et lancer QEMU, configurer les adresses IP et effectuer un ping sur l'invité xv6 depuis l'hôte, ainsi que pour tester des applications d'écho TCP/UDP.

Lire plus
Développement

Repousser les limites de la synchronisation temporelle sous Linux : un défi de précision de 500 ns

2025-08-26
Repousser les limites de la synchronisation temporelle sous Linux : un défi de précision de 500 ns

Cet article détaille la quête d'un mois de l'auteur pour obtenir une synchronisation temporelle de haute précision sur plusieurs systèmes Linux d'un réseau local. L'objectif était une précision sub-microseconde pour le traçage distribué. Malgré l'utilisation du GPS et de Chrony, l'auteur a constaté que la précision idéale était difficile à atteindre. Le jitter du récepteur GPS, la latence du réseau et l'asymétrie ont introduit des centaines de nanosecondes d'erreur. Finalement, une précision de synchronisation d'environ 500 ns a été obtenue sur la plupart des systèmes, ce qui n'est pas tout à fait l'objectif, mais suffisant pour le traçage distribué.

Lire plus
Développement

Vidéo de concert de Will Smith : une controverse autour de l'IA : Public réel, images améliorées par l'IA

2025-08-26
Vidéo de concert de Will Smith : une controverse autour de l'IA : Public réel, images améliorées par l'IA

Un court extrait d'un concert de Will Smith est devenu viral, suscitant des accusations de foule et de pancartes fausses générées par l'IA. La réalité est plus nuancée. La vidéo utilise des images réelles de spectateurs présents aux concerts de la tournée européenne de Smith. Cependant, l'équipe de Smith a utilisé des modèles d'IA image-à-vidéo pour créer de courts clips animés à partir de photos de public prises professionnellement, pour un montage de concert. Le post-traitement de YouTube a ajouté des flous et des distorsions, exacerbant la perception de contenu généré par l'IA. Les « artefacts IA » ne sont pas entièrement générés par l'IA, mais résultent de l'application de l'IA et du post-traitement de YouTube.

Lire plus

Un bug qui a sauvé une entreprise

2025-08-26
Un bug qui a sauvé une entreprise

En 2002, Rogue Amoeba a lancé la première version d'Audio Hijack avec une période d'essai illimitée de 15 jours, dans l'espoir d'attirer des clients. Les ventes ont été décevantes. Cependant, un bug dans la version 1.6 a accidentellement limité l'essai à 15 minutes d'enregistrement. Étonnamment, cette limitation plus stricte a considérablement augmenté les ventes, transformant Rogue Amoeba d'un projet secondaire en une entreprise employant plus d'une douzaine de personnes. Cette erreur fortuite a sauvé à la fois Audio Hijack et l'entreprise elle-même.

Lire plus
Startup

Outils en ligne de commande macOS : cessez d’utiliser ~/Library/Application Support !

2025-08-26
Outils en ligne de commande macOS : cessez d’utiliser ~/Library/Application Support !

De nombreux outils en ligne de commande macOS stockent incorrectement les fichiers de configuration dans le répertoire ~/Library/Application Support, ce qui contredit les attentes des utilisateurs et la spécification XDG. L’article soutient que les bibliothèques et les gestionnaires de fichiers de configuration populaires adhèrent à la spécification XDG, plaçant les fichiers de configuration dans le répertoire ~/.config. L’auteur affirme que les outils en ligne de commande doivent suivre cette convention pour améliorer l’expérience utilisateur et la cohérence ; seuls les applications GUI doivent utiliser ~/Library/Application Support.

Lire plus

Icônes des applications utilitaires de macOS Tahoe : canaris morts

2025-08-26
Icônes des applications utilitaires de macOS Tahoe : canaris morts

Les nouvelles icônes des applications utilitaires de macOS 26 Tahoe Beta 7 font l’objet de vives critiques. L’auteur soutient que les nouvelles icônes, toutes utilisant un motif de clé à molette paresseux, sont objectivement terribles. Seule une petite partie de l’icône représente la fonction de l’application, le reste étant dominé par une clé à molette et un boulon mal conçus. Le design est critiqué pour son manque de détails et sa mauvaise exécution, illustré par l’icône de l’Utilitaire de disque qui n’est qu’un simple logo Apple. Ceci est considéré comme un canari dans la mine de charbon, indiquant des problèmes plus profonds avec la sensibilité du design d’Apple.

Lire plus

Refroidissement liquide à l'échelle d'un centre de données Google : une révolution pour l'IA

2025-08-26
Refroidissement liquide à l'échelle d'un centre de données Google : une révolution pour l'IA

L'essor de l'IA a créé un défi thermique important pour les centres de données. Lors de Hot Chips 2025, Google a présenté son système massif de refroidissement liquide conçu pour ses TPU. Ce système utilise des CDU (unités de distribution de liquide de refroidissement) pour un refroidissement au niveau des racks, réduisant considérablement la consommation d'énergie par rapport au refroidissement par air et garantissant la stabilité du système grâce à la redondance. Google utilise également une conception de matrice nue, similaire au « de-lidding » des passionnés de PC, pour améliorer l'efficacité du transfert thermique de son TPUv4. Cette solution répond non seulement aux besoins immenses de refroidissement de l'IA, mais indique également une nouvelle direction pour les futures solutions de refroidissement des centres de données.

Lire plus
Technologie

La Révolution des MiniPC : L'informatique modulaire pour le Homelab

2025-08-26

Les MiniPC révolutionnent l'informatique personnelle grâce à leur prix abordable, leur format compact, leur efficacité énergétique et leur polyvalence. L'auteur détaille l'excellence des MiniPC dans les configurations de homelab, le stockage en réseau et les solutions de cloud personnel, soulignant les avantages de leur conception modulaire pour éviter les points de défaillance uniques et simplifier la maintenance. Au lieu d'une seule machine puissante, les MiniPCs offrent une approche évolutive et flexible pour construire un environnement informatique personnalisé.

Lire plus

Les bourses mondiales mettent en garde contre les risques des actions tokenisées

2025-08-26
Les bourses mondiales mettent en garde contre les risques des actions tokenisées

La Fédération mondiale des bourses (WFE), représentant les plus grandes bourses du monde, a mis en garde les régulateurs contre les risques liés aux actions dites tokenisées. Ces jetons basés sur la blockchain imitent les actions, mais ne bénéficient pas des mêmes droits et garanties, ce qui pourrait nuire à l'intégrité du marché. Dans une lettre adressée à la SEC, à l'ESMA et à l'IOSCO, la WFE a souligné l'entrée de plateformes telles que Coinbase et Robinhood dans ce secteur naissant, en soulignant que ces « actions tokenisées » ne sont pas équivalentes aux actions réelles. La WFE a exhorté les régulateurs à appliquer les règles des valeurs mobilières à ces actifs, à clarifier les cadres juridiques et à éviter le marketing trompeur, citant les pertes potentielles pour les investisseurs et les dommages à la réputation des sociétés émettrices.

Lire plus
Technologie actions tokenisées

Technologie de purification de l'air intérieur : efficacité remise en question, études en milieu réel nécessaires

2025-08-26
Technologie de purification de l'air intérieur : efficacité remise en question, études en milieu réel nécessaires

Une nouvelle étude révèle que de nombreuses technologies prétendant purifier l'air intérieur et prévenir la propagation des virus n'ont pas été testées sur des humains, et leurs risques potentiels restent incertains. La recherche a analysé près de 700 études sur des technologies telles que les filtres HEPA, les lampes UV, les ioniseurs et les systèmes de ventilation avancés. Seulement 9 % ont examiné leur impact sur la santé humaine. Les chercheurs appellent à de nouvelles études en milieu réel évaluant l'efficacité et les risques potentiels, des mesures standardisées des résultats sanitaires et un financement indépendant pour éclairer les politiques de santé publique.

Lire plus

Google rend la vérification des développeurs obligatoire pour améliorer la sécurité d'Android

2025-08-25
Google rend la vérification des développeurs obligatoire pour améliorer la sécurité d'Android

Pour lutter contre les logiciels malveillants et les escroqueries financières, Google a annoncé qu'à partir de 2026, seules les applications de développeurs vérifiés pourront être installées sur les appareils Android certifiés. Cela concerne tous les modes d'installation, y compris le sideloading. La mesure vise à freiner la prolifération d'applications frauduleuses et d'acteurs malveillants. Un déploiement progressif débutera en 2026 dans certains pays fortement touchés par les applications frauduleuses, avec une mise en œuvre mondiale à partir de 2027. Les développeurs auront accès à un processus de vérification, avec des workflows distincts pour les étudiants et les amateurs.

Lire plus

Comprendre la notation Big O : un guide pratique

2025-08-25
Comprendre la notation Big O : un guide pratique

Cet article fournit une explication claire et concise de la notation Big O, une méthode pour décrire les performances des algorithmes. En utilisant la fonction `sum` de JavaScript comme exemple, il compare les différences entre les complexités temporelles O(1) constante, O(log n) logarithmique, O(n) linéaire et O(n²) quadratique. Des visualisations et des exemples de code illustrent les complexités temporelles de plusieurs algorithmes, notamment le tri à bulles et la recherche dichotomique. L'article explore également des techniques pour améliorer les performances du code, telles que l'évitement de `indexOf` dans les boucles et l'utilisation du cache pour réduire les calculs redondants. Enfin, il souligne l'importance des tests empiriques, en mettant en garde contre la confiance aveugle dans les résultats théoriques.

Lire plus
Développement complexité temporelle

Piratage de ma souris Logitech MX Ergo : USB-C, clics silencieux et meilleur logiciel

2025-08-25

L'auteur adore sa souris Logitech MX Ergo, mais elle présente des défauts : un port de charge micro-USB, des clics bruyants et un logiciel encombrant. Après huit ans d'attente d'une mise à jour, il a décidé de prendre les choses en main. Cela a impliqué un remplacement difficile mais gratifiant du port USB-C, des instructions de soudure détaillées, le remplacement d'interrupteurs bruyants par des alternatives silencieuses Huano et, enfin, le remplacement du logiciel Logitech par le SteerMouse plus léger. C'est une histoire convaincante de personnalisation DIY et une plongée profonde dans le processus.

Lire plus

Les géants chinois du solaire enregistrent d'énormes pertes au milieu d'une guerre des prix

2025-08-25
Les géants chinois du solaire enregistrent d'énormes pertes au milieu d'une guerre des prix

Les principaux fabricants chinois de panneaux solaires ont enregistré d'importantes pertes au premier semestre de l'année en raison d'une surcapacité et des restrictions commerciales américaines. L'industrie est soumise à la pression de réduire sa production, le gouvernement chinois exhortant à la fermeture des installations obsolètes. Un surplus d'offre et la répression américaine ont exacerbé les guerres de prix, entraînant des pertes substantielles pour de nombreuses entreprises.

Lire plus

Maîtriser les pics de demande synchronisée : une approche raisonnée

2025-08-25
Maîtriser les pics de demande synchronisée : une approche raisonnée

Une demande synchronisée, où un grand nombre de clients demandent un service presque simultanément, peut surcharger même les systèmes bien pourvus en ressources. Cet article présente une approche raisonnée pour atténuer ce problème en utilisant un jitter aléatoire pour répartir les demandes dans le temps. En calculant une taille de fenêtre sécurisée (W), les demandes sont distribuées uniformément, réduisant ainsi le taux d’arrivée de pointe. L’article traite également de l’utilisation d’indices côté serveur (tels que les en-têtes Retry-After) et de la limitation de débit pour affiner la stratégie, en équilibrant la stabilité et l’équité du système. L’approche est présentée comme un problème de contrôle, soulignant la nécessité d’une prise de décision et d’une vérification basées sur la télémétrie.

Lire plus
Développement conception système

La bulle spéculative de l'IA : attentes vs. réalité

2025-08-25
La bulle spéculative de l'IA : attentes vs. réalité

Les attentes actuelles concernant l'IA sont surévaluées, de nombreuses entreprises constatant que le retour sur investissement (RSI) de l'IA est bien inférieur aux prévisions. Un rapport du MIT révèle que 95 % des entreprises ayant adopté l'IA n'ont pas encore constaté de retour significatif sur leur investissement. Bien que les outils d'IA soient largement utilisés, ils sont principalement utilisés pour des tâches simples, telles que la rédaction de courriels et les analyses de base, les tâches complexes restant dominées par les humains. Certaines entreprises réduisent même leurs investissements dans l'IA ; par exemple, la Commonwealth Bank of Australia rappelle des employés de centres d'appels qui avaient été remplacés par l'IA. Les valorisations de l'IA sont surévaluées, rappelant la bulle internet des années 1990, et le marché montre déjà des signes de correction. Bien que l'IA soit importante, pour la plupart des entreprises, elle ne tient pas ses promesses dorées.

Lire plus
Technologie

PEP : Un nouveau format de compression ultra-efficace pour le pixel art

2025-08-25
PEP : Un nouveau format de compression ultra-efficace pour le pixel art

PEP est un nouveau format de compression d'image conçu spécifiquement pour le pixel art à faible nombre de couleurs (≤16 couleurs est optimal, jusqu'à 256 couleurs sont supportées). Il utilise la compression "Prediction by Partial Matching, Order-2", qui est 2 à 10 fois plus lente que GIF, PNG et QOI, mais compresse souvent les images 20 à 50% plus petites que GIF/PNG (et plusieurs fois plus petites que QOI). Si la taille de l'image compressée est importante, PEP est fait pour vous. Il se situe entre GIF et WEBP en termes de compromis vitesse/compression. Il est actuellement en phase expérimentale, mais un en-tête C est fourni pour son utilisation.

Lire plus
Développement
1 2 49 50 51 53 55 56 57 595 596