Les LLM échouent à une tâche simple : correspondance entre éléments HTML5 et TLD

2025-09-21
Les LLM échouent à une tâche simple : correspondance entre éléments HTML5 et TLD

L'auteur a testé trois LLM disponibles dans le commerce sur une tâche apparemment simple : identifier les domaines de premier niveau (TLD) qui partagent des noms avec des éléments HTML5 valides. Les résultats ont été décevants, les trois modèles produisant des résultats imprécis ou incomplets, soulignant les limites des LLM actuels, même pour les tâches nécessitant des compétences de comparaison de base. La précision semble fortement dépendre de la familiarité de l'utilisateur avec le sujet.

Lire plus
IA

Le rêve d'une batterie de mégawattheure dans la banlieue londonienne

2025-09-15
Le rêve d'une batterie de mégawattheure dans la banlieue londonienne

Un habitant d'une banlieue londonienne tente de calculer la taille de batterie nécessaire pour une autosuffisance énergétique complète de son domicile. Utilisant les données de ses panneaux solaires (générant 3800 kWh par an, correspondant à sa consommation) et des années d'analyse de données, il découvre qu'une batterie massive de 1068 kWh (presque un mégawattheure) est nécessaire pour stocker l'excédent d'énergie estivale pour l'utiliser en hiver. Bien que cela soit actuellement irréaliste en raison de la technologie et du coût, il reste optimiste quant aux progrès futurs de la technologie des batteries et à la baisse des prix, imaginant un avenir où chaque foyer posséderait une telle batterie, atteignant ainsi l'autosuffisance solaire complète.

Lire plus

Les restrictions de Google sur le sideloading d'Android : un acte d'équilibre pragmatique ?

2025-08-30
Les restrictions de Google sur le sideloading d'Android : un acte d'équilibre pragmatique ?

Les restrictions à venir de Google sur le sideloading d'Android, exigeant l'enregistrement des développeurs, suscitent un débat entre sécurité et liberté. L'auteur soutient que si les banques et les développeurs de jeux ont des raisons légitimes de restreindre l'utilisation des applications sur les appareils rootés, la mesure de Google pourrait étouffer les développeurs open-source et les petits développeurs, remettant en question son efficacité pour lutter contre les applications frauduleuses. Le texte se termine par plusieurs questions, réfléchissant à l'équilibre entre la sécurité de l'utilisateur et la liberté du logiciel.

Lire plus
Technologie

L'IA dans l'éducation : une prédiction séculaire ?

2025-08-16
L'IA dans l'éducation : une prédiction séculaire ?

Il y a plus d'un siècle, Edison prédisait que le cinéma remplacerait les livres et révolutionnerait l'éducation en une décennie. Aujourd'hui, un récit similaire entoure l'IA, avec des affirmations selon lesquelles elle rendra les livres obsolètes et transformera l'éducation en dix ans. Cependant, l'histoire montre que les nouvelles technologies ne sont pas une panacée. En utilisant la prédiction d'Edison sur le cinéma comme parallèle, l'auteur met en garde contre l'engouement pour l'IA, encourageant une évaluation rationnelle de son rôle dans l'éducation – potentiellement comme un outil complémentaire, et non le seul.

Lire plus
IA

Smartwatch USB-C à 16£ : étonnamment bonne !

2025-08-09
Smartwatch USB-C à 16£ : étonnamment bonne !

La Colmi P80, une smartwatch à 16£, possède un port de charge USB-C – une rareté. L'auteur, désireux d'une compatibilité USB-C sur tous ses appareils, a testé ses capacités. Étonnamment, la montre a offert une autonomie impressionnante (environ 5 jours), un suivi précis de la fréquence cardiaque et du sommeil, et des fonctionnalités correctes. Bien que l'application associée soit basique et certaines fonctionnalités limitées, les performances globales dépassent largement les attentes pour son prix.

Lire plus

La fin du fichier : vive la base de données !

2025-07-17
La fin du fichier : vive la base de données !

De récentes violations de données, comme l’incident du ministère britannique de la Défense, mettent en lumière le problème persistant du partage de données basé sur les fichiers. L’auteur soutient que cette pratique obsolète provient d’une mentalité de « fichier » profondément ancrée, incompatible avec les outils de collaboration modernes et la technologie des bases de données. Le texte plaide pour l’abandon du partage de fichiers au profit d’une gestion des données axée sur les bases de données, afin d’améliorer la sécurité et l’efficacité. Il utilise l’analogie d’une voiture conçue pour transporter du foin pour illustrer comment l’informatique moderne reste bloquée dans le passé.

Lire plus
Technologie

Suivi de l'ISS avec DNS : Une expérience amusante

2025-07-06
Suivi de l'ISS avec DNS : Une expérience amusante

L'auteur a créé where-is-the-iss.dedyn.io, un nom de domaine utilisant les enregistrements LOC DNS pour afficher la latitude, la longitude et l'altitude en temps réel de la Station spatiale internationale. En utilisant l'API N2YO pour les données de localisation et l'API deSEC pour les mises à jour DNS, l'auteur met à jour l'enregistrement toutes les 15 minutes. Ce projet amusant démontre la flexibilité et les applications créatives du DNS, mettant en valeur la passion de l'auteur pour la technologie DNS.

Lire plus
Technologie

À la recherche des légendaires t-shirts Hacktoberfest

2025-07-05
À la recherche des légendaires t-shirts Hacktoberfest

La quête d'un développeur pour recréer ses t-shirts Hacktoberfest bien-aimés et usés le conduit à une recherche frustrante d'actifs de design haute résolution. Après des années à porter les t-shirts gratuits offerts pour la participation, il essaie maintenant de les reproduire mais a du mal à trouver des images appropriées en ligne. Des images basse résolution, des échecs de mise à l'échelle par IA et des années de designs manquants font partie du voyage. L'auteur implore l'aide de la communauté pour localiser les logos haute résolution manquants.

Lire plus

Lecture des données de la puce NFC d'un passeport avec Python

2025-06-25
Lecture des données de la puce NFC d'un passeport avec Python

L'auteur tente de lire les données de la puce NFC de son passeport annulé à l'aide de la bibliothèque Python pypassport. Comme le passeport a été annulé, une partie de la ZLI (Zone Lisible par Machine) est manquante. L'auteur reconstitue la ZLI à partir d'autres informations figurant sur le passeport et lit avec succès les informations du passeport, y compris les données biométriques. L'article détaille la composition de la ZLI, les méthodes de calcul de la somme de contrôle et le processus de lecture, et discute de la possibilité et de la valeur pratique du brute-forcing de la ZLI. Finalement, l'auteur démontre que, bien que théoriquement possible, le brute-forcing est très difficile en pratique, et lire les informations directement sur le passeport est beaucoup plus pratique et efficace.

Lire plus
Développement Passeport

La conformité au RGPD de Cloudflare remise en question après un an de spam par e-mail

2025-06-23
La conformité au RGPD de Cloudflare remise en question après un an de spam par e-mail

Un utilisateur, après avoir annulé son compte Cloudflare il y a plus d'un an, continue de recevoir des e-mails marketing malgré des demandes répétées de suppression. Malgré avoir contacté le CTO et le Bureau de protection des données, le problème persiste. L'utilisateur allègue que Cloudflare ne respecte pas le RGPD, soulignant une mauvaise gestion apparente des données clients, y compris l'incapacité de suivre précisément le nombre de clients. L'escalade aux niveaux les plus élevés de Cloudflare n'a donné lieu à aucune résolution, soulevant de sérieuses inquiétudes quant à ses pratiques de confidentialité des données.

Lire plus
Technologie

Une technologie obsolète coûte cher à une banque : condamnation pour non-conformité au RGPD

2025-06-11
Une technologie obsolète coûte cher à une banque : condamnation pour non-conformité au RGPD

Une banque belge a perdu un procès en raison de l'incapacité de son système EBCDIC obsolète à gérer les caractères accentués, entraînant des erreurs dans les enregistrements des noms des clients. Ceci souligne l'importance de la modernisation des systèmes à l'ère numérique et les exigences strictes de précision des données personnelles selon le RGPD. L'affaire soulève des inquiétudes quant à l'utilisation continue de technologies héritées comme EBCDIC, largement inférieures à Unicode, et leurs limitations dans le traitement des données.

Lire plus
Technologie

L'art du regroupement des valeurs d'attributs en HTML : pour un code plus lisible

2025-06-02
L'art du regroupement des valeurs d'attributs en HTML : pour un code plus lisible

Cet article présente une méthode améliorée pour organiser les attributs de classe HTML. En ajoutant des espaces, des sauts de ligne ou d'autres caractères dans la valeur de l'attribut de classe, différentes classes CSS peuvent être regroupées plus clairement. Par exemple, en utilisant `[card] [section box] [bg-base color-primary]` ou `card | section box | bg-base color-primary` au lieu de `card-section-background1-colorRed`. Bien que cette approche ne soit pas sans limites (les optimiseurs peuvent supprimer les espaces, les préprocesseurs peuvent réordonner les valeurs), elle peut améliorer la lisibilité et la maintenabilité du code, en particulier dans les grands projets. L'auteur montre également des manières plus créatives d'améliorer la lisibilité des attributs de classe en utilisant des emojis ou des commentaires, rappelant aux lecteurs l'importance de la compréhension du code et du travail d'équipe.

Lire plus
Développement

Le Mystère du Liseur d'eBooks Pas Cher : Pourquoi les Prix n'Ont-ils Pas Baissé ?

2025-06-02
Le Mystère du Liseur d'eBooks Pas Cher : Pourquoi les Prix n'Ont-ils Pas Baissé ?

En 2012, une liseuse prometteuse à 8 £, le txtr beagle, a été examinée mais jamais largement distribuée. Aujourd'hui, les liseuses les moins chères coûtent toujours environ 100 £. Cet article explore les raisons de ce phénomène. Il s'agit notamment du marché de niche de la lecture numérique, des coûts élevés dus aux brevets d'écrans d'encre électronique, des restrictions de Google sur Android pour les appareils à encre électronique et de l'absence de modèle économique viable pour les fabricants à bas coût sans subvention croisée de contenu. L'auteur exprime son souhait d'avoir une liseuse bon marché, mais conclut que cela est improbable tant que les brevets n'expireront pas ou qu'un nouveau modèle économique n'émergera pas.

Lire plus

Nouvelle arnaque WhatsApp : une voix robotisée incite à ajouter un contact

2025-05-31
Nouvelle arnaque WhatsApp : une voix robotisée incite à ajouter un contact

Une nouvelle arnaque sur WhatsApp utilise des appels robotisés qui laissent un numéro et raccrochent immédiatement, incitant les victimes à ajouter le numéro sur WhatsApp. Cette arnaque exploite la curiosité et le manque de vigilance face aux numéros inconnus. Malgré les nombreuses étapes, le volume élevé d'appels pourrait la rendre efficace. L'auteur s'interroge sur l'efficacité de cette arnaque et invite les personnes ayant trouvé cette approche efficace à laisser un commentaire.

Lire plus

DRM de livres électroniques LCP : une évaluation prudemment optimiste

2025-05-09
DRM de livres électroniques LCP : une évaluation prudemment optimiste

Le système DRM de livres électroniques LCP de Readium permet une lecture hors ligne après le téléchargement, éliminant le besoin de vérification en ligne constante. Il utilise le chiffrement AES-256 et est autorisé via un fichier .lcpl contenant des informations de déchiffrement. Bien que le système repose sur un BLOB de déchiffrement propriétaire, son format ePub ouvert et sa compatibilité avec plusieurs lecteurs le rendent relativement sûr et permettent des sauvegardes hors ligne. Cependant, le vendeur du livre peut suivre les appareils et les heures de lecture, et les mots de passe oubliés sont irrécupérables. De plus, la compatibilité et la sécurité à long terme du BLOB sont contestables, et le risque de piratage persiste. En résumé, le LCP représente une tentative de DRM relativement bénigne, mais sa sécurité à long terme et le niveau de contrôle de l'utilisateur nécessitent une évaluation prudente.

Lire plus
Technologie

L'énigme des adresses d'OpenBenches : géolocalisation élégante de 40 000 bancs

2025-04-27
L'énigme des adresses d'OpenBenches : géolocalisation élégante de 40 000 bancs

OpenBenches, une base de données participative de près de 40 000 bancs commémoratifs, est confrontée à un défi : convertir les coordonnées de latitude/longitude en adresses lisibles par l’homme. De nombreux bancs n’ont pas d’adresse formelle, se trouvant dans des parcs, etc. Les API de géocodage existantes fournissent des informations trop détaillées ou non pertinentes. L’auteur explore l’utilisation de plusieurs API et de points d’intérêt (POI) pour la génération automatique d’adresses, mais rencontre des problèmes de localisation linguistique, d’incohérences dans le formatage des adresses et de précision des POI. L’équilibre entre la précision de l’adresse et la convivialité, ainsi que l’internationalisation, reste un défi majeur.

Lire plus

Les messages agaçants de profils enfants sur les services de streaming : une critique

2025-04-13
Les messages agaçants de profils enfants sur les services de streaming : une critique

Netflix, BBC iPlayer et Amazon Prime, entre autres, demandent constamment aux utilisateurs de créer des profils enfants, même ceux qui n'ont pas d'enfants. L'auteur exprime sa frustration, arguant que cela n'est pas seulement irritant, mais potentiellement blessant pour ceux qui ont perdu des enfants ou qui luttent contre les problèmes de fertilité. Il demande une option « ne plus jamais me demander », respectant les besoins des utilisateurs sans enfants et reconnaissant que le monde ne tourne pas autour des enfants.

Lire plus

Exploitation d'une faille dans le DRM LCP : contournement simple dans l'application Thorium

2025-03-17
Exploitation d'une faille dans le DRM LCP : contournement simple dans l'application Thorium

Un blogueur a découvert un moyen de contourner le DRM LCP, un système de gestion des droits numériques pour les livres électroniques. La méthode exploite la fonctionnalité de débogage de l'application Thorium pour extraire facilement le contenu non chiffré du livre électronique, y compris le texte, les images et les métadonnées, sans casser le chiffrement. Cela a déclenché une discussion avec le consortium Readium (développeurs du DRM LCP), qui a reconnu une faille de sécurité et a déclaré qu'il améliorerait les mesures de sécurité. Le blogueur soutient que cela met en évidence les lacunes du DRM LCP, et que les lecteurs et les éditeurs doivent être conscients de ce problème.

Lire plus
Technologie

L'état chaotique du TOTP : une suite de tests voit le jour

2025-03-02
L'état chaotique du TOTP : une suite de tests voit le jour

La spécification actuelle du TOTP est pleine d'incohérences. Les principales implémentations de Google, Apple et Yubico diffèrent subtilement dans leur implémentation, ce qui conduit à des variantes idiosyncrasiques dans diverses applications MFA. La RFC officielle est frustrantement vague. L'auteur a créé une suite de tests pour vérifier si votre application préférée implémente correctement la norme TOTP, en soulignant les ambiguïtés concernant le nombre de chiffres, l'algorithme de hachage, le pas de temps, la longueur du secret et l'étiquetage. L'auteur demande des spécifications améliorées pour éviter les problèmes futurs.

Lire plus
Développement

Les majuscules rendent les codes QR plus petits : un mystère de codage d’URL

2025-02-25
Les majuscules rendent les codes QR plus petits : un mystère de codage d’URL

Deux codes QR pointant vers la même URL, l’un plus grand que l’autre. Pourquoi ? La réponse n’est pas le niveau de correction d’erreur, mais le mode de codage. Une URL en majuscules utilise le mode alphanumérique plus compact, tandis que les minuscules utilisent le mode octet, ce qui entraîne une redondance de données et un code QR plus grand. Cela souligne l’impact du choix des jeux de caractères dans le codage d’URL sur la taille du code QR. Pour le code QR le plus petit, utilisez des majuscules.

Lire plus
Technologie code QR codage d’URL

LLaMA de Meta et le tsunami du droit d'auteur : un Pirate Bay pour l'IA ?

2025-02-11
LLaMA de Meta et le tsunami du droit d'auteur : un Pirate Bay pour l'IA ?

Des auteurs poursuivent plusieurs fournisseurs de grands modèles de langage (LLM), accusant une violation du droit d'auteur dans les données d'entraînement. Les preuves pointent vers LLaMA de Meta, qui a utilisé Books3 de Bibliotik, un tracker privé contenant une énorme quantité de livres piratés. L'article de Meta lui-même admet l'utilisation de Books3, confessant en substance un entraînement sur une propriété intellectuelle non autorisée. Cela déclenche un débat sur l'utilisation équitable de l'IA et le droit d'auteur, mais la question principale demeure : une IA admettant ouvertement l'utilisation de données piratées devrait-elle faire face à des conséquences juridiques ?

Lire plus

Il est temps d'interdire les e-mails ?

2025-01-28
Il est temps d'interdire les e-mails ?

Cet article soutient que le courrier électronique est dépassé et présente de nombreux exemples d'erreurs et de risques de sécurité causés par une mauvaise utilisation du courrier électronique, tels que des fuites d'informations et des envois accidentels de courriers électroniques. L'auteur souligne que la fonction Cci dans le courrier électronique existe depuis 1975, mais reste une source de confusion pour beaucoup. Il est soutenu que les outils de collaboration modernes, tels que les documents partagés et la messagerie instantanée, sont supérieurs pour les besoins de communication. Bien que le courrier électronique offre l'avantage d'un stockage permanent, il est maladroit et sujet aux erreurs à l'ère numérique. L'auteur plaide pour l'adoption de méthodes de communication plus efficaces et, finalement, pour l'élimination progressive du courrier électronique.

Lire plus

La plupart des gens se fichent de la qualité : L'essor du "suffisamment bon"

2025-01-01
La plupart des gens se fichent de la qualité : L'essor du

Cet article explore la disparité dans la perception de la qualité par les gens. Il soutient que, tandis que les professionnels comme les designers et les photographes privilégient les détails et la perfection, la plupart des gens sont largement insensibles aux différences de qualité, préférant la commodité et la facilité de consommation. L'article utilise Netflix comme étude de cas, analysant le succès de sa stratégie de contenu à faible coût et à volume élevé et prédisant un avenir dominé par le contenu généré par l'IA. Ce n'est pas parce que le contenu généré par l'IA est intrinsèquement bon, mais parce que la plupart des gens ne remarquent pas ou ne se soucient pas des imperfections, privilégiant les besoins de base et l'accessibilité. L'article conclut par l'observation que cette mentalité de "suffisamment bon" imprègne divers domaines, des vêtements et de la nourriture au divertissement, où le rapport qualité-prix et la commodité surpassent la recherche de la qualité maximale.

Lire plus