De X à Bluesky : Chambre d’écho ou oasis ?

2025-03-17

Cet article examine la migration des utilisateurs de X (anciennement Twitter) vers Bluesky. Bien que Bluesky offre un environnement communautaire plus accueillant, il risque de devenir une chambre d’écho libérale, reflétant la bulle conservatrice de X. L’article analyse les raisons de cette migration, notamment l’insatisfaction face aux points de vue et au style d’interaction prévalents sur X, ainsi que le désir d’un dialogue plus civilisé. L’auteur soutient que, même si la sphère publique idéale peut être inaccessible, l’amélioration de la conception de la plateforme et la responsabilité des utilisateurs peuvent créer des espaces numériques propices à la compréhension et au dialogue.

Lire plus

Les limites de l'IA générative : une critique de Gary Marcus

2025-02-15

Le scientifique cognitif Gary Marcus est un sceptique de premier plan de l'IA générative, arguant que la voie technologique actuelle souffre de failles techniques et éthiques. Il souligne que les grands modèles de langage (LLM) excellent dans l'approximation de fonctions, mais sont insuffisants pour apprendre des fonctions, sujets à des problèmes de "décalage de distribution" et incapables de comprendre des concepts abstraits ou de suivre des instructions de manière fiable. Marcus soutient que les LLM manquent de compréhension du monde réel, ce qui conduit à des erreurs logiques et des biais. Il propose d'intégrer les réseaux neuronaux avec des méthodes d'IA classiques pour remédier à ces lacunes. Il introduit un nouveau benchmark d'évaluation : le "défi de compréhension", où un système d'IA doit être capable de comprendre l'intrigue d'un film et de répondre à des questions connexes, mesurant ainsi la véritable compréhension.

Lire plus

Fonctions de hachage non cryptographiques : conception et évaluation

2025-02-15

Cet article explore en profondeur la conception et l’évaluation des fonctions de hachage non cryptographiques. En analysant les performances de fonctions courantes comme FNV-1a, FNV-1, Murmur2 et DJBX33A sur divers ensembles de données (incluant des noms, des mots, des adresses IP et un ensemble de données délibérément biaisé), les auteurs révèlent des caractéristiques clés telles que l’uniformité, le taux de collision et l’effet d’avalanche. Les expériences montrent que Murmur2 excelle dans l’effet d’avalanche, mais n’est pas toujours optimal en termes d’uniformité. L’article souligne l’importance des caractéristiques de l’ensemble de données lors du choix de fonctions de hachage appropriées et remet en question les critères d’évaluation existants, en arguant qu’une seule métrique (comme l’effet d’avalanche) est insuffisante pour évaluer de manière exhaustive les performances des fonctions de hachage non cryptographiques.

Lire plus
Développement fonctions de hachage

Les Secrets du Data Center de Meta : Scalabilité Extrême

2025-02-11

Cet ensemble d'articles dévoile la recherche de pointe de Meta dans la construction et l'exploitation de data centers à hyper-échelle. Du routage BGP au stockage distribué (TAO), en passant par le traitement de données en temps réel, la gestion de clusters (Twine), la gestion de capacité globale (Flux) et la gestion de l'énergie (Dynamo), les articles détaillent les technologies permettant à Meta de gérer des données massives, le trafic utilisateur mondial et une haute concurrence. Des innovations comme MAST pour l'entraînement global de ML et RAS pour l'optimisation continue des ressources mettent en lumière l'approche de Meta pour construire des data centers hautement fiables, performants et efficaces. Ces résultats offrent des informations précieuses pour quiconque relève les défis de l'infrastructure à hyper-échelle.

Lire plus
Technologie hyper-échelle

Standardisation de la sécurité mémoire : un chemin vers un logiciel sécurisé

2025-02-07

Pendant des décennies, les vulnérabilités endémiques de sécurité mémoire dans les bases de calcul de confiance (TCB) des logiciels ont alimenté les logiciels malveillants et les attaques dévastatrices. Cet article plaide pour la standardisation de la sécurité mémoire comme une étape cruciale vers une sécurité mémoire forte universelle. Les progrès récents dans les langages sécurisés pour la mémoire, les protections matérielles/logiciels, les méthodes formelles et le compartimentage offrent des solutions, mais le manque de terminologie commune entrave l'adoption. La standardisation améliorerait les meilleures pratiques de l'industrie et résoudrait les défaillances du marché qui empêchent l'utilisation généralisée de ces technologies, conduisant en fin de compte à un logiciel plus sécurisé pour tous.

Lire plus
Développement Standardisation

C++ Moderne : Clé pour les Performances, la Sécurité des Types et la Flexibilité

2025-02-05

Cet article explore les concepts clés du C++ moderne (C++20 et versions ultérieures) pour atteindre les performances, la sécurité des types et la flexibilité, notamment la gestion des ressources, la gestion du cycle de vie, la gestion des erreurs, la modularité et la programmation générique. L’auteur souligne que de nombreux développeurs utilisent encore des techniques C++ obsolètes, ce qui conduit à un code moins expressif, plus lent, moins fiable et plus difficile à maintenir. L’article présente des mécanismes C++ modernes et propose des lignes directrices et des profils pour garantir la modernité du code, dans le but d’aider les développeurs à écrire du code C++ plus propre, plus efficace et plus sûr.

Lire plus
Développement Modernisation

Engagement efficace des parties prenantes dans les projets agiles

2025-02-02

Cet article explore le rôle crucial de l'engagement des parties prenantes dans la gestion de projets agiles. Il souligne les défis liés au maintien d'une participation constante dans des environnements itératifs et rapides, notamment avec des exigences changeantes et des équipes géographiquement dispersées. L'article met l'accent sur l'importance d'outils tels que la cartographie des parties prenantes, les plateformes de collaboration numériques (Jira, Trello) et les cadres de priorisation (MoSCoW, Kano) pour favoriser une communication et un alignement efficaces. Les rôles clés des chefs de projet et des analystes d'affaires pour combler le fossé entre les parties prenantes et les équipes agiles sont également abordés, montrant comment un engagement réussi conduit à de meilleurs résultats de projet et renforce la valeur des méthodologies agiles. Des exemples concrets de Kaiser Permanente, Revolut et Atlassian illustrent l'application pratique de ces stratégies.

Lire plus

Leçons de vie d'un demi-siècle dans l'informatique

2025-01-25

Communications of the ACM présente les réflexions de David Patterson sur ses cinq décennies de carrière dans l'informatique. Il partage 16 leçons de vie et de carrière, en soulignant la priorité du bonheur familial, le choix du bonheur sur la richesse, la valeur des relations, la recherche de commentaires honnêtes et l'adoption de visions audacieuses. Il met en évidence l'importance du travail d'équipe et d'une culture de travail positive, en concluant par neuf mots magiques pour maintenir des relations solides. Cet article sur la Technologie offre des informations précieuses pour ceux qui travaillent dans le domaine de l'informatique et au-delà.

Lire plus
Technologie conseils de carrière

Des bogues logiciels à l'origine d'une des plus grandes erreurs judiciaires de l'histoire britannique

2025-01-09

Près de 1 000 responsables de bureaux de poste britanniques ont été injustement condamnés pour vol entre 1999 et 2015 en raison de défauts dans le logiciel de comptabilité Horizon de Fujitsu. Un codage défaillant, des tests inadéquats et l'élargissement des fonctionnalités ont conduit à des bogues causant des écarts de comptes, entraînant des emprisonnements, une ruine financière et même des suicides. Les condamnations ont été annulées en 2024 et un système d'indemnisation a été mis en place. Ce cas souligne l'impact dévastateur des défaillances logicielles sur la société et la nécessité critique de pratiques rigoureuses de développement logiciel.

Lire plus

Crise éthique dans la technologie : les Big Tech font-elles le bien ?

2024-12-29

Moshe Y. Vardi, professeur à l'université Rice, revient sur sa position précédente concernant la crise éthique dans la technologie. Il pensait initialement que les lois et les réglementations suffisaient à traiter les impacts négatifs de l'informatique, mais il affirme maintenant qu'une véritable crise éthique existe, compte tenu du pouvoir croissant des grandes entreprises technologiques et des problèmes éthiques inhérents à leurs modèles économiques. Il remet en question l'éthique du travail pour les Big Tech, exhortant les travailleurs du secteur technologique à considérer l'équilibre entre l'intérêt personnel et le bien commun, et à se référer au code d'éthique de l'ACM, en soulignant le soutien du bien commun. L'article examine des cas comme Uber, illustrant comment les employés, même sans le savoir, peuvent participer à des pratiques contraires à l'éthique. En fin de compte, Vardi conclut que l'industrie technologique a besoin d'une sérieuse introspection pour résoudre ses dilemmes éthiques.

Lire plus

Les grands modèles de langage mettront-ils fin à la programmation ?

2024-12-15

Les progrès récents des grands modèles de langage (LLM) ont suscité un débat sur l'obsolescence de la programmation. Cet article plaide contre cette vision trop optimiste. En se concentrant sur la complexité computationnelle de la synthèse de programmes, l'auteur démontre que la génération de code correct est un problème PSPACE-complet, ce qui signifie que même des entrées de taille modérée peuvent nécessiter un temps exponentiel. Bien que les LLM puissent assister les programmeurs et améliorer l'efficacité, leurs limitations inhérentes les empêchent de remplacer complètement les programmeurs humains. Le cœur de la programmation reste la résolution de problèmes et la conception de systèmes, ce qui exige l'ingéniosité et la créativité humaines.

Lire plus