Microsoft abandonne l'application Bureau à distance, forçant la migration vers l'application Windows

2025-04-04
Microsoft abandonne l'application Bureau à distance, forçant la migration vers l'application Windows

Microsoft mettra fin au support de son application Bureau à distance héritée le 27 mai, obligeant les utilisateurs à migrer vers la nouvelle application Windows. Bien que cette nouvelle application offre un accès unifié à des services tels que Windows 365 et le Bureau virtuel Azure, ainsi que des fonctionnalités telles que des écrans d'accueil personnalisables et la prise en charge de plusieurs écrans, elle présente également des limitations. Certains environnements de serveur proxy et l'authentification unique (SSO) avec les Services de fédération Active Directory (AD FS) ne sont pas pris en charge, ce qui peut causer des inconvénients aux utilisateurs. Ce changement a été critiqué par certains comme étant « le changement de marque le plus stupide de tous les temps ».

Lire plus
Technologie Application Windows

L'UE prévoit de créer une porte dérobée pour le chiffrement d'ici 2026 : sécurité ou risque ?

2025-04-04
L'UE prévoit de créer une porte dérobée pour le chiffrement d'ici 2026 : sécurité ou risque ?

Le nouveau plan "ProtectEU" de l'UE vise à renforcer la sécurité européenne, mais comprend une proposition inquiétante visant à créer une porte dérobée pour le chiffrement d'ici 2026 ou avant. Si l'UE affirme que cela aidera les forces de l'ordre à accéder aux données, les critiques craignent que cela puisse compromettre la cybersécurité de l'Europe et être exploité par d'autres nations. Parallèlement, l'UE prévoit de déployer la cryptographie quantique dans les infrastructures critiques d'ici 2030.

Lire plus
Technologie

Secousse sur le marché de l'IA générative : Gartner prédit une consolidation et des disparitions

2025-04-01
Secousse sur le marché de l'IA générative : Gartner prédit une consolidation et des disparitions

Gartner prévoit une consolidation significative du marché de l'IA générative (GenAI), avec le résultat potentiel que seuls quelques grands acteurs subsisteront. Le paysage actuel montre de nombreux fournisseurs de grands modèles de langage (LLM) luttant contre des coûts de développement et d'exploitation élevés sur un marché férocement concurrentiel. L'analyste John-David Lovelock prédit une domination du marché similaire à celle du cloud, avec quelques géants, reflétant le scénario actuel d'AWS, Azure et Google Cloud. Les entreprises optent de plus en plus pour des solutions commerciales prêtes à l'emploi plutôt que de construire leurs propres logiciels d'IA. Alors que la GenAI connaît une croissance explosive, avec une projection d'atteindre 644 milliards de dollars d'ici 2025, les développeurs de LLM privilégient l'acquisition de parts de marché plutôt que les revenus, ce qui conduit à une prédiction d'élimination progressive des acteurs les plus faibles. Il ne s'agira pas d'un effondrement rapide semblable à celui de la bulle internet, mais d'une consolidation progressive.

Lire plus

La Mainmise Furtive de la Chine sur les Talents à Taïwan : Une Guerre Technologique s’intensifie

2025-03-31
La Mainmise Furtive de la Chine sur les Talents à Taïwan : Une Guerre Technologique s’intensifie

Le Bureau d’investigation de Taïwan a révélé comment plusieurs entreprises technologiques chinoises ont secrètement débauché des talents high-tech taïwanais, notamment dans la conception et la fabrication de puces, en créant des sociétés écrans à Taïwan pour dissimuler leurs liens avec la Chine. Ces entreprises ont utilisé des intermédiaires dans des pays comme Singapour pour contourner les lois taïwanaises, attirant des ingénieurs d’entreprises comme Intel et Microsoft pour travailler sur des projets, y compris ceux qui soutiennent la stratégie chinoise « Données de l’Est, calcul de l’Ouest ». Cela menace non seulement l’industrie technologique taïwanaise, mais suscite également des inquiétudes quant à l’utilisation potentielle de la technologie taïwanaise pour les ambitions militaires de la Chine.

Lire plus

Nvidia à la GTC : DGX Spark et Station vont-elles révolutionner le marché des PC ?

2025-03-31
Nvidia à la GTC : DGX Spark et Station vont-elles révolutionner le marché des PC ?

Nvidia a dévoilé deux nouvelles stations de travail lors de son événement GTC : DGX Spark et DGX Station, destinées aux développeurs d'IA. DGX Spark est un ordinateur de bureau compact, tandis que DGX Station est une machine plus puissante, toutes deux offrant une puissance de calcul IA significative. Bien que les analystes estiment qu'Nvidia tente d'étendre son empreinte sur le marché des entreprises, le prix élevé et le créneau de marché restreint soulèvent des questions quant à leur capacité à réellement "révolutionner" le marché des PC grand public. La stratégie d'Nvidia semble davantage axée sur l'autonomisation des développeurs avec des outils IA puissants que sur le ciblage du marché grand public. Parallèlement, Nvidia étend agressivement son infrastructure logicielle et réseau, cherchant à construire un écosystème IA complet pour les entreprises.

Lire plus
Technologie

La stratégie énergétique de Nvidia en IA : La loi de Moore est morte, vive le rack de 600 kW !

2025-03-31
La stratégie énergétique de Nvidia en IA : La loi de Moore est morte, vive le rack de 600 kW !

Lors de la GTC de Nvidia, Jensen Huang a dévoilé les trois prochaines générations de GPU de Nvidia, notamment les processeurs Blackwell et Rubin, ainsi qu'un système de rack à l'échelle de 600 kW. Cela révèle la stratégie de Nvidia pour une expansion massive de la puissance de calcul, en empilant plus de silicium, en augmentant la bande passante de la mémoire et en réduisant la précision, après la loi de Moore. Cependant, cela pose d'énormes défis en termes de consommation d'énergie et de refroidissement, nécessitant la construction d'« usines d'IA » spécialisées. La stratégie de Nvidia ouvre également la voie aux concurrents, annonçant une nouvelle ère de calcul ultradense dans les centres de données.

Lire plus
Technologie Calcul IA

Crise des talents IA au gouvernement britannique : manque de compétences techniques et processus d’embauche défaillants

2025-03-28
Crise des talents IA au gouvernement britannique : manque de compétences techniques et processus d’embauche défaillants

Une ancienne directrice de la science des données du bureau du Premier ministre britannique a révélé une grave pénurie de talents techniques au sein des départements de données du gouvernement. Laura Gilbert a témoigné que de nombreux fonctionnaires occupant des postes liés aux données manquent des compétences techniques nécessaires, ce qui rend difficile la recherche d’emplois similaires dans le secteur privé. Si des poches d’excellence existent au sein du Government Digital Service (GDS), le niveau global de compétences est incohérent et les processus d’embauche ne permettent pas d’identifier efficacement les candidats véritablement qualifiés. Malgré une initiative gouvernementale, le « Plan pour un gouvernement numérique moderne », promettant un investissement important dans le développement des talents en IA et les mises à niveau technologiques, Gilbert a souligné la nécessité d’un engagement à long terme en faveur de l’intégration des données, citant les mauvais résultats des projets précédents. Un rapport parlementaire a encore mis en évidence le problème, révélant que les systèmes informatiques obsolètes entravent l’adoption de l’IA et que l’allocation des fonds reste un problème. Cela souligne les immenses défis auxquels le gouvernement britannique est confronté dans sa trajectoire de transformation numérique.

Lire plus

Licenciements chez IBM : les emplois américains délocalisés en Inde

2025-03-28
Licenciements chez IBM : les emplois américains délocalisés en Inde

Les licenciements chez IBM sont bien plus importants qu'annoncé précédemment, un nombre significatif d'employés américains ayant perdu leur emploi, tandis que ces postes sont transférés en Inde. Les données révèlent une augmentation des offres d'emploi en Inde, contrastant avec une baisse persistante aux États-Unis. Un employé d'IBM a raconté avoir été chargé de former de nouveaux employés indiens, pour ensuite recevoir une notification de licenciement. De nombreux employés licenciés possédaient une vaste expérience du cloud, remplacés par des travailleurs indiens moins expérimentés, entraînant une baisse de la qualité et de l'efficacité. Cela soulève des inquiétudes concernant les pratiques de délocalisation d'IBM et les implications pour les droits des travailleurs américains et l'orientation future de l'entreprise.

Lire plus
Technologie

La police métropolitaine de Londres déploiera des caméras de reconnaissance faciale permanentes

2025-03-27
La police métropolitaine de Londres déploiera des caméras de reconnaissance faciale permanentes

La police métropolitaine de Londres installera deux caméras permanentes de reconnaissance faciale (RFV) dans le centre-ville de Croydon cet été pour lutter contre la criminalité. Cette mesure a suscité des inquiétudes concernant la vie privée, car le système est sujet aux erreurs et pourrait être utilisé pour surveiller des individus au-delà des suspects de crimes, y compris les personnes vulnérables et les victimes. Bien que la police affirme une grande précision, la légalité reste contestée, les critiques la qualifiant de cauchemar dystopique de surveillance.

Lire plus
Technologie

VMware poursuit Siemens pour utilisation de logiciels sans licence

2025-03-26
VMware poursuit Siemens pour utilisation de logiciels sans licence

VMware poursuit les opérations américaines de Siemens pour utilisation présumée de logiciels VMware en nombre supérieur à celui autorisé par les licences. Le litige a commencé lorsque Siemens a demandé une extension de support, soumettant une liste de ses logiciels VMware qui dépassait largement le nombre de licences achetées. Siemens a ensuite tenté de retirer cette liste, ce qui a conduit VMware à croire qu'elle cachait intentionnellement l'utilisation de logiciels sans licence. Ce procès fait suite à l'annonce récente par VMware de modifications de son processus de téléchargement de logiciels, une mesure visant à mieux suivre la conformité des licences.

Lire plus

Les versions d'Outlook de Microsoft : un cauchemar pour l'expérience utilisateur ?

2025-03-25
Les versions d'Outlook de Microsoft : un cauchemar pour l'expérience utilisateur ?

Le vétéran de Microsoft, Scott Hanselman, s'est récemment moqué de la pléthore de versions d'Outlook sur Bluesky, notamment Outlook (Nouveau), Outlook (Nouveau), Outlook (Sans Sucre), etc., déclenchant un vif débat. Cela souligne un problème courant dans les logiciels Microsoft : la prolifération des versions. Par exemple, Microsoft Teams et Microsoft Teams (Personnel) coexistent souvent. La nouvelle version d'Outlook, basée sur une architecture de service moderne, manque de nombreuses fonctionnalités de la version classique, telles que la prise en charge des compléments COM, ce qui crée des inconvénients pour les utilisateurs d'entreprise. Bien que Microsoft promette une prise en charge de la version classique jusqu'en 2029 au moins, sa stratégie de migration forcée a suscité des inquiétudes chez les utilisateurs, reflétant le cas d'une société de boissons gazeuses qui a remplacé un produit populaire par une version « nouvelle » et a renommé l'ancienne version « classique ». Le commentaire humoristique de Hanselman révèle les pièges potentiels liés à la présence de plusieurs options aux fonctions similaires, risquant de semer la confusion chez les utilisateurs et d'impacter négativement leur expérience.

Lire plus
Technologie

Palantir profite de la réponse du Royaume-Uni à la COVID-19 : une controverse basée sur les données

2025-03-25
Palantir profite de la réponse du Royaume-Uni à la COVID-19 : une controverse basée sur les données

La société américaine d'analyse de données Palantir a tiré un profit considérable de la réponse du Royaume-Uni à la COVID-19, en obtenant des contrats de plusieurs millions de livres sterling malgré des contestations juridiques. Initialement attribuée un contrat symbolique pour le stockage de données COVID-19, les accords de Palantir ont rapidement augmenté. Désormais, elle préconise un "système d'exploitation commun" pour l'ensemble du gouvernement pour la gestion des données, soulevant des inquiétudes quant aux processus d'acquisition et aux liens étroits de Palantir avec les agences gouvernementales britanniques. L'utilisation par la société d'une crise de santé publique pour réaliser des bénéfices reste un point de discorde.

Lire plus

La Grande Démission dans la Tech : Flexibilité ou Rien

2025-03-25
La Grande Démission dans la Tech : Flexibilité ou Rien

Une enquête menée auprès de plus de 26 000 employés révèle que 40 % des travailleurs du secteur technologique ont démissionné en raison de la rigidité des conditions de travail en termes d'horaires, de lieu et d'intensité. Cela contredit la tendance croissante des entreprises à imposer un retour au bureau et des horaires de travail plus longs. Alors que des entreprises comme Amazon, Meta et Google poussent pour le travail en présentiel, invoquant l'innovation, le mentorat et la productivité, l'enquête souligne que le télétravail renforce la cohésion d'équipe, et qu'une majorité importante de travailleurs de la tech privilégient les options de travail flexibles. Ignorer ces besoins pourrait entraîner une perte continue de talents dans le secteur technologique.

Lire plus

FaunaDB ferme ses portes et passe en open source après un financement de 27 millions de dollars

2025-03-24
FaunaDB ferme ses portes et passe en open source après un financement de 27 millions de dollars

FaunaDB, une startup de base de données qui a levé 27 millions de dollars, a annoncé la fermeture de ses services fin mai, passant à un modèle open source. L'entreprise, qui comptait 25 000 développeurs utilisant sa base de données serverless combinant puissance relationnelle et flexibilité documentaire, a invoqué le coût élevé du déploiement d'un service de base de données mondial et le contexte économique actuel pour justifier cette décision. Les clients existants seront progressivement transférés. La version open source inclura la technologie principale de la base de données, prenant en charge les documents JSON avec des fonctionnalités relationnelles comme les jointures, les clés étrangères et l'application de schémas, ainsi que son langage de requête FQL. Certains observateurs estiment qu'une approche open source dès le départ aurait pu conduire à un plus grand succès.

Lire plus
Développement

Le Pentagone abandonne un projet d'IA de 280 millions de dollars, privilégiant l'IA « létale » à l'IA « équitable »

2025-03-24
Le Pentagone abandonne un projet d'IA de 280 millions de dollars, privilégiant l'IA « létale » à l'IA « équitable »

Le Pentagone a annulé son projet problématique de système de gestion des ressources humaines civiles de la défense (DCHRMS), qui a dépassé son budget de 280 millions de dollars après huit ans. En plus du DCHRMS, plus de 360 millions de dollars de subventions axées sur la DEI, le changement climatique et les programmes sociaux ont également été supprimés. Le secrétaire à la Défense, Pete Hegseth, a expliqué que le département avait besoin d'une IA « létale », et non d'une IA « équitable », et qu'il replanifierait la modernisation du système des RH. Ceci fait partie de l'initiative du Département de l'efficacité gouvernementale du Pentagone visant à éliminer les dépenses inutiles.

Lire plus

La Chine durcit les règles sur la reconnaissance faciale, les infrastructures taïwanaises ciblées par des cyberattaques

2025-03-24
La Chine durcit les règles sur la reconnaissance faciale, les infrastructures taïwanaises ciblées par des cyberattaques

La Chine a publié de nouvelles réglementations interdisant l'utilisation de la technologie de reconnaissance faciale sans consentement et limitant son utilisation dans les lieux publics. Simultanément, des infrastructures critiques à Taïwan ont été ciblées par un groupe de hackers probablement soutenu par la Chine. Par ailleurs, Zoho a remporté le concours de développement de navigateurs web du gouvernement indien, tandis que X poursuit le gouvernement indien pour ses lois sur le retrait de contenu. Le nouveau projet de loi sur la cybersécurité du Japon, qui autorise les opérations cybernétiques offensives, suscite des inquiétudes concernant la vie privée. Enfin, l'Australian Strategic Policy Institute déclare avoir été la cible de harcèlement en ligne en provenance de Chine.

Lire plus
Technologie

IBM supprime des milliers d'emplois, le Cloud Classic touché

2025-03-20
IBM supprime des milliers d'emplois, le Cloud Classic touché

Des sources internes à IBM signalent des milliers de licenciements aux États-Unis, dont un quart du personnel de son opération Cloud Classic. Bien que non annoncé publiquement, les suppressions d'emplois touchent plusieurs équipes, notamment le conseil, la responsabilité sociale des entreprises, l'infrastructure cloud, les ventes et les systèmes internes. Ces licenciements sont considérés comme faisant partie des « actions de ressources » (licenciements) continues d'IBM et sont liés à la pression de l'entreprise pour le retour au bureau. Des rapports suggèrent un transfert d'emplois vers l'Inde. Ces licenciements ont suscité le mécontentement des employés concernant l'augmentation de salaire du PDG Arvind Krishna et ses commentaires sur l'IA.

Lire plus
Technologie cloud

Le Parlement néerlandais vote pour abandonner la technologie américaine, priorisant la souveraineté nationale

2025-03-20
Le Parlement néerlandais vote pour abandonner la technologie américaine, priorisant la souveraineté nationale

Le parlement néerlandais a adopté à l'unanimité huit motions exhortant le gouvernement à remplacer la technologie américaine par des alternatives nationales. Motivées par des préoccupations concernant la souveraineté des données et le potentiel des géants de la technologie américaine à exercer une pression politique, les motions appellent à une série d'actions, notamment l'arrêt des migrations vers les services cloud américains, la création d'un cloud national néerlandais et le rapatriement du domaine de premier niveau .nl. La députée Barbara Kathmann a fait valoir que la dépendance excessive à la technologie américaine affaiblit la souveraineté numérique et l'expertise des Pays-Bas. Bien que non contraignantes, le soutien écrasant à ces motions exerce une pression significative sur le gouvernement pour qu'il agisse, ce qui pourrait créer un précédent pour d'autres nations européennes.

Lire plus

Amazon supprime le traitement local d'Alexa : les préoccupations concernant la vie privée augmentent avec la montée en puissance de l'IA

2025-03-18
Amazon supprime le traitement local d'Alexa : les préoccupations concernant la vie privée augmentent avec la montée en puissance de l'IA

À partir du 28 mars 2025, Amazon supprimera l'option de traitement vocal local pour certains appareils Echo, envoyant toutes les requêtes vocales vers le cloud pour analyse. Amazon affirme que cela est nécessaire pour les nouvelles fonctionnalités d'IA générative, mais cette mesure a suscité des inquiétudes concernant la vie privée. Bien que les utilisateurs aient pu choisir de ne pas envoyer d'enregistrements vocaux auparavant, les transcriptions étaient toujours envoyées vers le cloud d'Amazon même avec cette option activée. Ce changement oblige les utilisateurs à choisir entre la confidentialité et la fonctionnalité complète d'Alexa, car la désactivation du stockage des enregistrements désactive de nombreuses fonctionnalités personnalisées. Amazon assure ses utilisateurs que cela ne compromettra pas leur vie privée, mais son historique passé, notamment l'utilisation de données vocales pour des publicités ciblées et des violations de sécurité, soulève des doutes.

Lire plus
Technologie

Une campagne d'espionnage de huit ans exploitant une faille non corrigée dans les raccourcis Windows

2025-03-18
Une campagne d'espionnage de huit ans exploitant une faille non corrigée dans les raccourcis Windows

Trend Micro a découvert une campagne d'espionnage de huit ans exploitant une vulnérabilité dans les fichiers de raccourci .LNK de Windows. Les attaquants insèrent du code malveillant en masquant les commandes dans des mégaoctets d'espaces blancs dans les arguments de ligne de commande. Malgré le signalement de ce problème à Microsoft en septembre dernier, Microsoft le considère comme un problème d'interface utilisateur de faible priorité, et non comme une vulnérabilité de sécurité, et refuse de le corriger. Cette vulnérabilité a été utilisée dans des attaques ciblant des gouvernements, des secteurs privés et des institutions financières, 46 % des attaques provenant de Corée du Nord. Trend Micro a décidé de rendre publique cette vulnérabilité, car même l'exécution de code local, combinée à d'autres failles, permet de compromettre facilement les systèmes. Microsoft a déclaré qu'il envisagerait de résoudre ce problème dans une future version, conseillant aux utilisateurs de faire preuve de prudence lors du téléchargement de fichiers provenant de sources inconnues.

Lire plus

SourceHut lutte contre les crawlers IA qui surchargent ses serveurs

2025-03-18
SourceHut lutte contre les crawlers IA qui surchargent ses serveurs

Le service d'hébergement Git open source SourceHut lutte contre une vague de crawlers web IA agressifs qui surchargent ses serveurs. L'entreprise a déployé des contre-mesures, incluant un "piège à goudron" appelé Nepenthes, et a bloqué plusieurs fournisseurs de cloud comme Google Cloud et Azure en raison du trafic excessif de bots. Ce n'est pas un nouveau problème ; SourceHut a rencontré des problèmes similaires en 2022 avec le Go Module Mirror de Google, et d'autres projets open source ont également été affectés. Bien que certaines entreprises d'IA se soient engagées à respecter robots.txt, les abus persistent, avec des sites comme iFixit, Vercel et Diaspora signalant des problèmes. La situation est encore plus compliquée par l'usurpation d'identité sophistiquée, avec des bots se faisant passer pour des crawlers légitimes comme le GPTBot d'OpenAI. Cela rend l'analyse des journaux difficile et souligne le défi croissant de la gestion du trafic des crawlers IA. La société de mesure des publicités DoubleVerify a signalé une augmentation de 86 % du trafic invalide au second semestre 2024, dont 16 % attribués aux gratteurs IA.

Lire plus

Le Royaume-Uni enquête sur les risques pour la sécurité nationale liés aux courtiers de données

2025-03-18
Le Royaume-Uni enquête sur les risques pour la sécurité nationale liés aux courtiers de données

Le gouvernement britannique sollicite les avis d'experts sur l'industrie du courtage de données et les risques potentiels qu'elle représente pour la sécurité nationale afin d'éclairer la nouvelle législation sur le partage des données. L'enquête invite spécifiquement les organisations qui utilisent et fournissent des données aux courtiers, ainsi que les courtiers eux-mêmes, à participer. Le gouvernement vise à comprendre les opérations, les pratiques de sécurité et la clientèle des courtiers pour façonner les politiques. Les courtiers de données, confrontés à des critiques croissantes pour la collecte et la vente de données personnelles, sont une cible à la fois pour les spécialistes du marketing et les cybercriminels. Cette enquête vise à équilibrer la commodité du partage des données avec les préoccupations de sécurité nationale, en différenciant les courtiers de données des intermédiaires de données.

Lire plus
Technologie courtiers de données

Un ancien assistant de DOGE viole la politique du Trésor en divulguant une base de données non cryptée

2025-03-18
Un ancien assistant de DOGE viole la politique du Trésor en divulguant une base de données non cryptée

Marko Elez, un ancien assistant de DOGE (une unité alignée sur Trump dirigée par Elon Musk), a violé la politique du Trésor américain en envoyant par e-mail une base de données non cryptée contenant des informations personnelles à deux responsables de l'administration Trump. Un procès intenté par le procureur général de New York et 18 autres procureurs généraux d'État allègue un accès non autorisé au Bureau des services fiscaux (BFS) du département du Trésor, qui gère des milliards de dollars chaque année. L'enquête a révélé qu'Elez avait violé les réglementations du Trésor en envoyant une base de données non cryptée contenant des informations personnellement identifiables sans autorisation préalable. Elez a ensuite démissionné après la découverte de tweets haineux. Bien que l'analyse ait montré qu'Elez n'avait pas modifié les systèmes de paiement, l'envoi de la base de données non cryptée a tout de même violé la politique du BFS.

Lire plus
Technologie

Ransomware Medusa : Triple extorsion et infections en hausse

2025-03-16
Ransomware Medusa : Triple extorsion et infections en hausse

Un avis conjoint du FBI, de la CISA et du MS-ISAC met en garde contre la menace croissante du ransomware Medusa, une opération RaaS exploitant des vulnérabilités telles que CVE-2024-1709 et CVE-2023-48788, ainsi que des campagnes de phishing. Medusa utilise une tactique d'extorsion double, qui évolue désormais vers un schéma d'« extorsion triple », où les attaquants exigent des paiements supplémentaires après avoir reçu la première rançon. Les victimes sont présentes dans divers secteurs d'infrastructures critiques, notamment la santé, l'éducation et le droit, avec au moins 300 infections au cours des deux premiers mois de 2025. L'avis recommande l'authentification multifacteur, l'application rapide de correctifs et d'autres mesures de sécurité pour atténuer les risques.

Lire plus
Technologie

Chromecast de Google en panne : un certificat expiré sème le chaos

2025-03-14
Chromecast de Google en panne : un certificat expiré sème le chaos

Des millions de vieux appareils Google Chromecast ont cessé de fonctionner soudainement en raison d’un certificat d’authentification de périphérique expiré. Il ne s’agit pas d’une simple panne logicielle ; cela implique des signatures numériques complexes et des chaînes de certificats. Bien que Google ait reconnu le problème et promis une solution, le processus de réparation pourrait prendre des semaines, nécessitant potentiellement la coordination de plusieurs équipes pour mettre à jour les applications. Les experts estiment que Google pourrait avoir besoin de plus d’un mois pour créer et tester une nouvelle mise à jour Chromecast afin de renouveler les certificats expirés ou de coordonner plusieurs équipes pour lancer de nouvelles versions d’applications. L’incident met en évidence les lacunes en matière de sécurité et de maintenance des appareils Google, soulevant des inquiétudes concernant le cycle de vie des produits et les mises à jour de sécurité.

Lire plus
Technologie certificat expiré

Mon MacBook Pro de dix ans est mort, mon iPad Pro peut-il le remplacer ?

2025-03-12
Mon MacBook Pro de dix ans est mort, mon iPad Pro peut-il le remplacer ?

Le MacBook Pro de dix ans de l'auteur est tombé en panne, ce qui l'a amené à essayer de le remplacer par un iPad Pro M2. Cependant, l'expérience s'est avérée très différente. Il ne s'agit pas seulement d'une question d'habitude ; c'est une différence fondamentale dans les systèmes d'exploitation et la conception du matériel. L'interface tactile de l'iPad contraste fortement avec l'expérience clavier-souris du Mac, et l'absence de terminal, d'accès root et d'outils de développement comme Python limite fortement les capacités de l'iPad pour le développement de logiciels. De plus, les politiques restrictives d'Apple et de Microsoft limitent la flexibilité de l'appareil ; Microsoft, par exemple, refuse de permettre aux anciens appareils Surface Go d'exécuter Windows 11. L'auteur décide finalement d'acheter un MacBook Air M4 et exprime des inquiétudes quant à l'évolution future des systèmes d'exploitation et des services, se demandant si l'IA peut résoudre ces problèmes.

Lire plus
Technologie

Allstate poursuivie pour avoir exposé les numéros de permis de conduire de 190 000 New-Yorkais

2025-03-12
Allstate poursuivie pour avoir exposé les numéros de permis de conduire de 190 000 New-Yorkais

L'État de New York poursuit Allstate Insurance pour avoir conçu des sites Web mal conçus qui ont exposé les informations personnelles de près de 190 000 New-Yorkais. La vulnérabilité, située sur les sites Web de génération de devis de l'unité National General d'Allstate, a permis aux attaquants d'obtenir facilement des numéros de permis de conduire, utilisés ensuite pour des demandes frauduleuses. Le procès allègue qu'Allstate a privilégié le profit par rapport à la sécurité, n'ayant pas mis en place de mesures de sécurité adéquates et n'ayant pas informé les personnes concernées. L'État réclame des sanctions et une injonction pour éviter de futures violations.

Lire plus
Technologie

Vodafone impose 8 jours de présence au bureau par mois, suscitant une réaction négative

2025-03-11
Vodafone impose 8 jours de présence au bureau par mois, suscitant une réaction négative

Vodafone Royaume-Uni exige de tous ses employés de travailler au moins huit jours par mois au bureau à partir d'avril, sous peine de sanctions disciplinaires. Cette obligation, malgré les récentes réductions d'espaces de bureaux et la délocalisation de certains postes, a provoqué la colère des employés qui signalent que même le travail au bureau se résume principalement à des visioconférences, remettant en question les prétendus avantages de la collaboration. Cette décision s'inscrit dans la tendance des entreprises technologiques à imposer le retour au bureau, bien que des études suggèrent que ces mesures n'améliorent pas la productivité et peuvent nuire au moral et à la satisfaction des employés.

Lire plus
Technologie

Meta confronté des problèmes juridiques concernant les droits d'auteur des données d'entraînement de l'IA

2025-03-11
Meta confronté des problèmes juridiques concernant les droits d'auteur des données d'entraînement de l'IA

Meta fait face à un procès pour avoir prétendument supprimé des informations de gestion des droits d'auteur (CMI) de documents utilisés pour entraîner ses modèles d'IA. Les auteurs Richard Kadrey, Sarah Silverman et Christopher Golden accusent Meta d'avoir utilisé leurs œuvres pour entraîner ses réseaux neuronaux sans autorisation et d'avoir supprimé les CMI pour dissimuler ses actions. Un juge a décidé que Meta devait répondre aux accusations de violation du Digital Millennium Copyright Act (DMCA), ce qui indique que les implications relatives aux droits d'auteur des données d'entraînement des modèles d'IA sont sur le point de faire l'objet d'un examen juridique plus approfondi. Bien que certaines accusations aient été rejetées, l'évolution du procès pourrait créer un précédent pour d'autres litiges similaires, le procès Tremblay contre OpenAI ayant été modifié avec de nouvelles preuves.

Lire plus
Technologie

La détection de navigateur défaillante de Cloudflare bloque les utilisateurs de plusieurs sites

2025-03-11
La détection de navigateur défaillante de Cloudflare bloque les utilisateurs de plusieurs sites

Les utilisateurs de navigateurs web moins connus sont bloqués de l'accès à de nombreux sites web en raison de bogues dans le système de détection de navigateur de Cloudflare. Ce problème récurrent, affectant les utilisateurs de Pale Moon, Falkon, SeaMonkey et même certaines versions de Firefox ESR, persiste depuis au moins 2015. Les sites affectés incluent science.org, steamdb.info et, ironiquement, community.cloudflare.com. Le problème semble provenir des mécanismes de détection de bots de Cloudflare, qui signalent à tort les navigateurs inhabituels ou les requêtes dépourvues d'ID de référence comme suspectes. Bien que les utilisateurs puissent signaler des problèmes sur les forums de Cloudflare, l'absence de réponse suggère un manque d'attention de la part de l'entreprise.

Lire plus
1 2 3 4 5 7 9 10