Volt Boot : Exploitation de l’isolation des domaines d’alimentation pour contourner la sécurité de la SRAM embarquée

2025-07-29

Cet article présente Volt Boot, une nouvelle attaque qui exploite l’isolation des domaines d’alimentation dans les systèmes sur puce (SoC) modernes pour compromettre la sécurité des informations sensibles stockées dans la SRAM embarquée. Les attaques classiques de démarrage à froid sont inefficaces contre la SRAM embarquée, mais Volt Boot permet la rétention de données SRAM entre les cycles d’alimentation en maintenant la tension du domaine de mémoire cible lors de la réinitialisation du système. Des expériences menées sur trois processeurs Cortex-A disponibles dans le commerce ont permis d’extraire avec succès des données des caches, des registres CPU et des iRAM, démontrant l’efficacité de l’attaque. La recherche souligne les nouveaux défis de sécurité pour les systèmes reposant sur le calcul embarqué et propose des contre-mesures telles que l’élimination de l’isolation des domaines d’alimentation, la purge de la mémoire résiduelle, la réinitialisation de la SRAM au démarrage et l’application du support TrustZone.

Lire plus

Briser la barrière des 40 ans : un nouvel algorithme résout le « problème de la bibliothèque »

2025-07-04

Des informaticiens ont résolu le « problème de la bibliothèque » (problème d'étiquetage de liste), un défi de plusieurs décennies concernant l'insertion efficace de nouvelles données dans des structures de données triées. Les chercheurs ont développé un nouvel algorithme qui se rapproche de la limite inférieure théorique, réalisant une avancée significative dans le coût d'insertion. Cette avancée pourrait remettre en question la domination des arbres de recherche binaires dans la gestion des données, révolutionnant la façon dont nous gérons les ensembles de données massifs.

Lire plus
Développement

Comment AWS utilise les méthodes formelles pour construire des services fiables

2025-05-30

Amazon Web Services (AWS) utilise une approche multiforme pour construire des services fiables, en s'appuyant sur des méthodes formelles, de TLA+ au langage P plus récent, ainsi que sur des techniques légères comme les tests basés sur les propriétés, le fuzzing et l'injection de fautes. Ces méthodes permettent non seulement à AWS d'identifier et d'éliminer des bogues subtils en début de développement, augmentant ainsi la vitesse et l'efficacité du développement, mais aussi de fournir une base solide pour l'optimisation des performances. L'article explore également les défis tels que la métastabilité et les opportunités futures grâce aux grands modèles linguistiques et aux assistants IA pour réduire les obstacles à l'adoption des méthodes formelles.

Lire plus
Technologie

Effondrement du modèle : le risque d’autocannibalisation de l’IA

2025-05-17

Avec la popularisation croissante des grands modèles de langage (LLM), un risque appelé « effondrement du modèle » attire l’attention. Comme les LLM sont de plus en plus entraînés sur des textes qu’ils génèrent eux-mêmes, les données d’entraînement s’éloignent des données du monde réel, ce qui peut entraîner une baisse de la qualité des résultats du modèle et même des résultats absurdes. Des recherches montrent que ce problème ne se limite pas aux LLM ; tout modèle génératif entraîné de manière itérative peut faire face à des risques similaires. Si l’accumulation de données ralentit cette dégradation, elle augmente les coûts informatiques. Les chercheurs explorent la curation des données et l’auto-évaluation des modèles pour améliorer la qualité des données synthétiques, prévenir l’effondrement et résoudre les problèmes de diversité qui en résultent.

Lire plus

La crise des conférences académiques : le formalisme étouffe-t-il l’innovation ?

2025-04-28

En informatique, les principales conférences académiques sont devenues la principale mesure de la valeur de la recherche, mais leur bureaucratisation et leur formalisme croissants menacent la vitalité de l’innovation académique. L’article soutient que les conférences sont devenues des examens annuels de « promotion », les examens se concentrant davantage sur les règles formelles que sur la valeur intrinsèque de la recherche, étouffant ainsi de nombreux travaux innovants prometteurs. L’auteur plaide pour un changement de culture dans l’examen des conférences, en remettant l’accent sur l’innovation académique elle-même. Les recommandations comprennent la suppression des règles bureaucratiques inutiles et la confiance accordée aux experts expérimentés du domaine pour la prise de décision afin de promouvoir le progrès académique.

Lire plus
Développement conférences académiques

Section Pratique du CACM : Appel à articles

2025-04-26

Communications of the ACM (CACM) recherche des articles pour sa nouvelle section Pratique, axée sur l’amélioration des compétences et des performances professionnelles des praticiens de l’informatique. La section accepte les articles sur les avancées techniques, les pratiques de développement, les structures organisationnelles, les exemples de systèmes réussis et d’autres sujets pertinents. Les articles doivent être largement applicables et perspicaces, en évitant les contenus hautement spécialisés ou les tutoriels détaillés sur des technologies spécifiques. Les soumissions sont limitées à 10 pages (environ 6 000 mots) et peuvent avoir été publiées précédemment sur un blog, mais pas ailleurs de manière officielle. Les auteurs conservent les droits d’auteur. Les auteurs potentiels sont encouragés à contacter les coprésidents avant de soumettre leur article.

Lire plus
Développement Appel à articles

L'hiver de l'IA : La lutte des diplômés en informatique dans un marché du travail technologique en contraction

2025-04-23

La vague de licenciements dans le secteur technologique après la pandémie a touché le monde entier, de nombreuses entreprises technologiques, en particulier les grandes, réduisant considérablement leurs embauches. Simultanément, les progrès rapides de l'IA remplacent certains programmeurs. Pour les jeunes diplômés en informatique, le marché du travail est plus difficile. Si certains obtiennent des postes grâce à des stages et au réseautage, la concurrence intense et l'incertitude persistent. Les experts suggèrent que le surcroît d'embauches pendant la pandémie et la détérioration des conditions macroéconomiques jouent également un rôle, et pas seulement l'IA. Cependant, le secteur technologique a toujours besoin de talents ; les types d'emplois et les lieux changent, avec des opportunités qui émergent en dehors des géants de la technologie, comme dans le secteur bancaire.

Lire plus

De X à Bluesky : Chambre d’écho ou oasis ?

2025-03-17

Cet article examine la migration des utilisateurs de X (anciennement Twitter) vers Bluesky. Bien que Bluesky offre un environnement communautaire plus accueillant, il risque de devenir une chambre d’écho libérale, reflétant la bulle conservatrice de X. L’article analyse les raisons de cette migration, notamment l’insatisfaction face aux points de vue et au style d’interaction prévalents sur X, ainsi que le désir d’un dialogue plus civilisé. L’auteur soutient que, même si la sphère publique idéale peut être inaccessible, l’amélioration de la conception de la plateforme et la responsabilité des utilisateurs peuvent créer des espaces numériques propices à la compréhension et au dialogue.

Lire plus

Les limites de l'IA générative : une critique de Gary Marcus

2025-02-15

Le scientifique cognitif Gary Marcus est un sceptique de premier plan de l'IA générative, arguant que la voie technologique actuelle souffre de failles techniques et éthiques. Il souligne que les grands modèles de langage (LLM) excellent dans l'approximation de fonctions, mais sont insuffisants pour apprendre des fonctions, sujets à des problèmes de "décalage de distribution" et incapables de comprendre des concepts abstraits ou de suivre des instructions de manière fiable. Marcus soutient que les LLM manquent de compréhension du monde réel, ce qui conduit à des erreurs logiques et des biais. Il propose d'intégrer les réseaux neuronaux avec des méthodes d'IA classiques pour remédier à ces lacunes. Il introduit un nouveau benchmark d'évaluation : le "défi de compréhension", où un système d'IA doit être capable de comprendre l'intrigue d'un film et de répondre à des questions connexes, mesurant ainsi la véritable compréhension.

Lire plus

Fonctions de hachage non cryptographiques : conception et évaluation

2025-02-15

Cet article explore en profondeur la conception et l’évaluation des fonctions de hachage non cryptographiques. En analysant les performances de fonctions courantes comme FNV-1a, FNV-1, Murmur2 et DJBX33A sur divers ensembles de données (incluant des noms, des mots, des adresses IP et un ensemble de données délibérément biaisé), les auteurs révèlent des caractéristiques clés telles que l’uniformité, le taux de collision et l’effet d’avalanche. Les expériences montrent que Murmur2 excelle dans l’effet d’avalanche, mais n’est pas toujours optimal en termes d’uniformité. L’article souligne l’importance des caractéristiques de l’ensemble de données lors du choix de fonctions de hachage appropriées et remet en question les critères d’évaluation existants, en arguant qu’une seule métrique (comme l’effet d’avalanche) est insuffisante pour évaluer de manière exhaustive les performances des fonctions de hachage non cryptographiques.

Lire plus
Développement fonctions de hachage

Les Secrets du Data Center de Meta : Scalabilité Extrême

2025-02-11

Cet ensemble d'articles dévoile la recherche de pointe de Meta dans la construction et l'exploitation de data centers à hyper-échelle. Du routage BGP au stockage distribué (TAO), en passant par le traitement de données en temps réel, la gestion de clusters (Twine), la gestion de capacité globale (Flux) et la gestion de l'énergie (Dynamo), les articles détaillent les technologies permettant à Meta de gérer des données massives, le trafic utilisateur mondial et une haute concurrence. Des innovations comme MAST pour l'entraînement global de ML et RAS pour l'optimisation continue des ressources mettent en lumière l'approche de Meta pour construire des data centers hautement fiables, performants et efficaces. Ces résultats offrent des informations précieuses pour quiconque relève les défis de l'infrastructure à hyper-échelle.

Lire plus
Technologie hyper-échelle

Standardisation de la sécurité mémoire : un chemin vers un logiciel sécurisé

2025-02-07

Pendant des décennies, les vulnérabilités endémiques de sécurité mémoire dans les bases de calcul de confiance (TCB) des logiciels ont alimenté les logiciels malveillants et les attaques dévastatrices. Cet article plaide pour la standardisation de la sécurité mémoire comme une étape cruciale vers une sécurité mémoire forte universelle. Les progrès récents dans les langages sécurisés pour la mémoire, les protections matérielles/logiciels, les méthodes formelles et le compartimentage offrent des solutions, mais le manque de terminologie commune entrave l'adoption. La standardisation améliorerait les meilleures pratiques de l'industrie et résoudrait les défaillances du marché qui empêchent l'utilisation généralisée de ces technologies, conduisant en fin de compte à un logiciel plus sécurisé pour tous.

Lire plus
Développement Standardisation

C++ Moderne : Clé pour les Performances, la Sécurité des Types et la Flexibilité

2025-02-05

Cet article explore les concepts clés du C++ moderne (C++20 et versions ultérieures) pour atteindre les performances, la sécurité des types et la flexibilité, notamment la gestion des ressources, la gestion du cycle de vie, la gestion des erreurs, la modularité et la programmation générique. L’auteur souligne que de nombreux développeurs utilisent encore des techniques C++ obsolètes, ce qui conduit à un code moins expressif, plus lent, moins fiable et plus difficile à maintenir. L’article présente des mécanismes C++ modernes et propose des lignes directrices et des profils pour garantir la modernité du code, dans le but d’aider les développeurs à écrire du code C++ plus propre, plus efficace et plus sûr.

Lire plus
Développement Modernisation

Engagement efficace des parties prenantes dans les projets agiles

2025-02-02

Cet article explore le rôle crucial de l'engagement des parties prenantes dans la gestion de projets agiles. Il souligne les défis liés au maintien d'une participation constante dans des environnements itératifs et rapides, notamment avec des exigences changeantes et des équipes géographiquement dispersées. L'article met l'accent sur l'importance d'outils tels que la cartographie des parties prenantes, les plateformes de collaboration numériques (Jira, Trello) et les cadres de priorisation (MoSCoW, Kano) pour favoriser une communication et un alignement efficaces. Les rôles clés des chefs de projet et des analystes d'affaires pour combler le fossé entre les parties prenantes et les équipes agiles sont également abordés, montrant comment un engagement réussi conduit à de meilleurs résultats de projet et renforce la valeur des méthodologies agiles. Des exemples concrets de Kaiser Permanente, Revolut et Atlassian illustrent l'application pratique de ces stratégies.

Lire plus

Leçons de vie d'un demi-siècle dans l'informatique

2025-01-25

Communications of the ACM présente les réflexions de David Patterson sur ses cinq décennies de carrière dans l'informatique. Il partage 16 leçons de vie et de carrière, en soulignant la priorité du bonheur familial, le choix du bonheur sur la richesse, la valeur des relations, la recherche de commentaires honnêtes et l'adoption de visions audacieuses. Il met en évidence l'importance du travail d'équipe et d'une culture de travail positive, en concluant par neuf mots magiques pour maintenir des relations solides. Cet article sur la Technologie offre des informations précieuses pour ceux qui travaillent dans le domaine de l'informatique et au-delà.

Lire plus
Technologie conseils de carrière

Des bogues logiciels à l'origine d'une des plus grandes erreurs judiciaires de l'histoire britannique

2025-01-09

Près de 1 000 responsables de bureaux de poste britanniques ont été injustement condamnés pour vol entre 1999 et 2015 en raison de défauts dans le logiciel de comptabilité Horizon de Fujitsu. Un codage défaillant, des tests inadéquats et l'élargissement des fonctionnalités ont conduit à des bogues causant des écarts de comptes, entraînant des emprisonnements, une ruine financière et même des suicides. Les condamnations ont été annulées en 2024 et un système d'indemnisation a été mis en place. Ce cas souligne l'impact dévastateur des défaillances logicielles sur la société et la nécessité critique de pratiques rigoureuses de développement logiciel.

Lire plus

Crise éthique dans la technologie : les Big Tech font-elles le bien ?

2024-12-29

Moshe Y. Vardi, professeur à l'université Rice, revient sur sa position précédente concernant la crise éthique dans la technologie. Il pensait initialement que les lois et les réglementations suffisaient à traiter les impacts négatifs de l'informatique, mais il affirme maintenant qu'une véritable crise éthique existe, compte tenu du pouvoir croissant des grandes entreprises technologiques et des problèmes éthiques inhérents à leurs modèles économiques. Il remet en question l'éthique du travail pour les Big Tech, exhortant les travailleurs du secteur technologique à considérer l'équilibre entre l'intérêt personnel et le bien commun, et à se référer au code d'éthique de l'ACM, en soulignant le soutien du bien commun. L'article examine des cas comme Uber, illustrant comment les employés, même sans le savoir, peuvent participer à des pratiques contraires à l'éthique. En fin de compte, Vardi conclut que l'industrie technologique a besoin d'une sérieuse introspection pour résoudre ses dilemmes éthiques.

Lire plus

Les grands modèles de langage mettront-ils fin à la programmation ?

2024-12-15

Les progrès récents des grands modèles de langage (LLM) ont suscité un débat sur l'obsolescence de la programmation. Cet article plaide contre cette vision trop optimiste. En se concentrant sur la complexité computationnelle de la synthèse de programmes, l'auteur démontre que la génération de code correct est un problème PSPACE-complet, ce qui signifie que même des entrées de taille modérée peuvent nécessiter un temps exponentiel. Bien que les LLM puissent assister les programmeurs et améliorer l'efficacité, leurs limitations inhérentes les empêchent de remplacer complètement les programmeurs humains. Le cœur de la programmation reste la résolution de problèmes et la conception de systèmes, ce qui exige l'ingéniosité et la créativité humaines.

Lire plus