L'annulation de l'élection de l'AFRINIC provoque une crise de gouvernance d'Internet

2025-07-12
L'annulation de l'élection de l'AFRINIC provoque une crise de gouvernance d'Internet

L'annulation de la récente élection de l'African Network Information Center (AFRINIC) par l'administrateur nommé par le tribunal, sans explication, a suscité des mises en garde de l'ICANN et des appels à la dissolution de l'AFRINIC. Des préoccupations concernant d'éventuelles irrégularités, notamment des procurations falsifiées, ont conduit à l'annulation. L'ISPA allègue l'utilisation frauduleuse de procurations lors du vote en personne. Le silence de l'AFRINIC alimente la crise, l'ICANN menaçant d'intervenir et Cloud Innovation demandant la liquidation. Cela met en lumière les problèmes de gouvernance de longue date de l'AFRINIC et les inquiétudes concernant la stabilité d'Internet en Afrique.

Lire plus
Technologie Fraude électorale

SpaceX, Boeing et d'autres luttent contre les coupes budgétaires proposées pour la prévention des collisions spatiales

2025-07-12
SpaceX, Boeing et d'autres luttent contre les coupes budgétaires proposées pour la prévention des collisions spatiales

Une proposition de réduction budgétaire pour l'exercice 2026 supprimerait le financement du programme de système de coordination du trafic spatial (TraCSS) du Bureau du commerce spatial (OSC), le réduisant de 65 millions de dollars à 10 millions de dollars. SpaceX, Boeing, Blue Origin et d'autres grandes entreprises spatiales ont écrit au Congrès pour l'exhorter à revenir sur sa décision. Elles soutiennent que le TraCSS est crucial pour garantir la sécurité de l'espace orbital de plus en plus encombré, affectant des services essentiels tels qu'Internet à haut débit et la sécurité nationale. Les entreprises avertissent que, sans ce financement, des risques accrus, des coûts plus élevés et une possible relocalisation des opérations de l'industrie spatiale américaine à l'étranger sont probables.

Lire plus

La Russie rejette un projet de loi visant à légaliser le piratage éthique

2025-07-11
La Russie rejette un projet de loi visant à légaliser le piratage éthique

La Douma d'État russe a rejeté un projet de loi visant à légaliser le piratage éthique, invoquant des préoccupations concernant la sécurité nationale et la possibilité de partager des vulnérabilités avec des nations hostiles. Bien que les entreprises de cybersécurité établies puissent toujours mener des recherches sur les vulnérabilités, les chercheurs individuels sont confrontés à des risques juridiques en vertu des lois existantes qui interdisent l'accès non autorisé aux systèmes informatiques. Ce rejet souligne les défis auxquels la Russie est confrontée pour concilier sécurité nationale et développement de son secteur de la cybersécurité.

Lire plus
Technologie piratage éthique

Un agent IA automatise l'exploitation des vulnérabilités des contrats intelligents

2025-07-10
Un agent IA automatise l'exploitation des vulnérabilités des contrats intelligents

Des chercheurs de l'University College London et de l'University of Sydney ont développé un agent IA, A1, capable de découvrir et d'exploiter de manière autonome les vulnérabilités des contrats intelligents. A1 utilise des modèles IA d'OpenAI, Google, DeepSeek et Alibaba pour générer des contrats Solidity exploitables. Testé sur 36 contrats vulnérables réels, A1 a atteint un taux de succès de 62,96 % sur le benchmark VERITE et a découvert des vulnérabilités supplémentaires. Les chercheurs soulignent une asymétrie de récompense de 10x entre l'attaque et la défense, soulignant la nécessité d'une sécurité proactive. Bien qu'A1 présente un potentiel de profit significatif, sa sortie en open source est actuellement en suspens en raison de préoccupations concernant ses capacités puissantes.

Lire plus

AMD met en garde contre une attaque par canal auxiliaire critique affectant une large gamme de puces

2025-07-10
AMD met en garde contre une attaque par canal auxiliaire critique affectant une large gamme de puces

AMD avertit les utilisateurs d'une nouvelle attaque par canal auxiliaire découverte, l'attaque de planificateur transitoire (TSA), qui affecte une large gamme de ses puces et pourrait entraîner la divulgation d'informations. Le TSA comprend quatre vulnérabilités, classées de faible à moyenne gravité, mais les entreprises de sécurité évaluent la menace comme critique. L'exploitation nécessite une grande complexité, nécessitant un attaquant capable d'exécuter du code arbitraire sur la machine cible et de multiples exécutions pour une exfiltration fiable des données. Dans le pire des cas, cela pourrait entraîner des fuites de données du noyau du système d'exploitation. AMD a publié des correctifs, mais certaines mesures d'atténuation peuvent avoir un impact sur les performances.

Lire plus

La police britannique va dépenser 102 millions de dollars pour numériser ses archives VHS

2025-07-09
La police britannique va dépenser 102 millions de dollars pour numériser ses archives VHS

La police britannique entreprend un projet massif de numérisation de ses archives VHS, avec un budget pouvant atteindre 75 millions de livres sterling (102 millions de dollars). Cela implique l'acquisition de technologies internes ou l'externalisation de la conversion de ces cassettes obsolètes au format numérique. L'initiative couvre un large éventail de supports, notamment les VHS, les microfiches, les CD et les DVD, soulignant les efforts continus (et la réticence occasionnelle) du secteur public britannique à moderniser ses anciennes technologies.

Lire plus

Windows 11 dépasse enfin Windows 10

2025-07-05
Windows 11 dépasse enfin Windows 10

À seulement trois mois de la fin du support de Microsoft pour Windows 10, Windows 11 a finalement dépassé son prédécesseur en termes de part de marché. Les chiffres de StatCounter de juillet montrent Windows 11 à 50,24 % et Windows 10 à 46,84 %. Cette augmentation est largement due aux migrations d'entreprises motivées par la date d'arrêt du support, plutôt qu'à un boom des consommateurs. Bien que les ventes de dispositifs haut de gamme comme les PC IA restent faibles, les entreprises migrent vers Windows 11 ou Windows 365 pour éviter les risques de sécurité.

Lire plus
Technologie

Un an après le droit à la réparation : un bilan mitigé pour les consommateurs

2025-07-04
Un an après le droit à la réparation : un bilan mitigé pour les consommateurs

Un an après l'adoption des lois sur le droit à la réparation en Californie et au Minnesota, un nouveau rapport révèle un bilan mitigé en termes de conformité des fabricants de produits. Le rapport a évalué 25 produits dans différentes catégories, et 40 % ont reçu de mauvaises notes, tandis que seuls quelques-uns ont obtenu les meilleures notes. Si Apple a amélioré la réparabilité de son iPad et de son MacBook Pro M3 récents, de nombreux fabricants continuent de retenir les manuels de réparation et les pièces détachées. Le rapport exhorte les consommateurs et les ateliers de réparation indépendants à faire appel aux procureurs généraux des États pour faire appliquer la conformité et améliorer l'accès aux réparations.

Lire plus

URLs incorrectes des chatbots IA : une nouvelle opportunité pour les criminels

2025-07-04
URLs incorrectes des chatbots IA : une nouvelle opportunité pour les criminels

La recherche de Netcraft révèle que les chatbots IA comme GPT-4.1 fournissent souvent des adresses de sites web incorrectes pour les grandes entreprises, avec une précision de seulement 66 %. Cela crée une opportunité pour les cybercriminels d’exploiter ces imprécisions pour des attaques de phishing en créant de faux sites web. Les chercheurs ont découvert que les escrocs exploitent même les résultats générés par l’IA, créant de faux référentiels de code, des tutoriels et des comptes de médias sociaux sur GitHub pour améliorer le classement des sites malveillants dans les résultats des chatbots, permettant des attaques de la chaîne d’approvisionnement, comme celle qui a ciblé l’API de la blockchain Solana. Cela souligne le risque de dépendre uniquement des chatbots IA pour obtenir des informations, en particulier des données sensibles comme les URL de connexion, soulignant la nécessité d’une vérification minutieuse.

Lire plus
Technologie

Copilot contre Atari 2600 : L'excès de confiance de l'IA dévoilé

2025-07-04
Copilot contre Atari 2600 : L'excès de confiance de l'IA dévoilé

Robert Caruso a opposé le Copilot de Microsoft au jeu vidéo Chess de l'Atari 2600, une sorte de revanche après la défaite humiliante de ChatGPT. Malgré les affirmations prétentieuses de Copilot sur ses capacités stratégiques et sa prévoyance, il a finalement perdu contre le jeu vintage. Comme ChatGPT avant lui, Copilot a eu du mal à maintenir une représentation précise du plateau de jeu, menant à des stratégies défaillantes et une défaite décisive. L'expérience sert de rappel des limites des grands modèles linguistiques (LLM) et des dangers de la confiance excessive en l'IA.

Lire plus
Jeux

La loi britannique à la traîne : le sabotage des câbles sous-marins révèle des lacunes juridiques

2025-07-02
La loi britannique à la traîne : le sabotage des câbles sous-marins révèle des lacunes juridiques

Un ministre du gouvernement britannique a averti que les cyberattaques et le sabotage des câbles sous-marins brouillent les lignes entre la guerre et la paix, soulignant les failles de la législation britannique. La loi de 1885 sur les télégraphes sous-marins, avec son maigre amende de 1 000 £, est lamentablement inadaptée aux menaces modernes. Des incidents récents, tels que les attaques russes suspectées sur des câbles sous-marins en Suède, soulignent l'urgence. Le gouvernement envisage un nouveau projet de loi sur la préparation de la défense pour lutter contre la cybercriminalité parrainée par l'État et les attaques contre les câbles sous-marins, mais il est confronté à des défis pour définir les « actes de guerre » et trouver un équilibre entre les réponses civiles et militaires.

Lire plus
Technologie

Le véhicule hypersonique chinois Feitian-2 atteint Mach 12, défiant les sanctions américaines

2025-07-02
Le véhicule hypersonique chinois Feitian-2 atteint Mach 12, défiant les sanctions américaines

L'Université polytechnique du Nord-Ouest de la Chine a réussi le vol d'essai de son véhicule hypersonique, le Feitian-2, atteignant Mach 12. L'exploit a impliqué une transition autonome entre la propulsion par fusée et le statoréacteur, un obstacle technologique significatif. Cette réussite souligne les progrès de la Chine dans la technologie hypersonique, remettant directement en cause la domination américaine dans ce domaine. Les États-Unis ont activement surveillé et tenté de restreindre l'accès de la Chine aux technologies liées aux armes hypersoniques. Le succès du Feitian-2 démontre la capacité de la Chine à surmonter les sanctions technologiques et à remodeler potentiellement le paysage militaire mondial.

Lire plus

Un informaticien suspendu emprisonné pour sabotage de réseau

2025-07-02
Un informaticien suspendu emprisonné pour sabotage de réseau

Un informaticien mécontent, Mohammed Umar Taj, a été condamné à plus de sept mois de prison pour avoir saboté le réseau de son employeur après avoir été suspendu. Il a modifié les identifiants de connexion et les paramètres d'authentification multifactorielle, bloquant l'entreprise et ses clients en Allemagne et à Bahreïn, causant des dommages estimés à 200 000 £. La police a déclaré que Taj cherchait à se venger, causant des perturbations internationales. Ironiquement, il est actuellement répertorié comme directeur d'une entreprise électrique. L'affaire souligne la nécessité pour les entreprises de révoquer rapidement l'accès au réseau des employés suspendus ayant un accès privilégié.

Lire plus
Technologie

Apple poursuit un ancien employé pour vol de secrets du Vision Pro

2025-07-02
Apple poursuit un ancien employé pour vol de secrets du Vision Pro

Apple poursuit Di Liu, ancien ingénieur en conception de produits Vision Pro, pour avoir prétendument volé des fichiers confidentiels liés au casque de réalité augmentée d'Apple et les avoir remis à Snap. Liu a affirmé avoir quitté Apple pour des raisons familiales et de santé, mais avait déjà accepté un poste chez Snap deux semaines auparavant. Apple a découvert que Liu avait copié des milliers de fichiers, y compris des noms de code de produits confidentiels, sur son stockage cloud personnel et supprimé des fichiers pour dissimuler ses actions. Apple réclame la restitution des données volées et des dommages et intérêts.

Lire plus

Des milliers de personnes pensent à tort avoir gagné à la loterie à cause d'une erreur de codage

2025-07-01
Des milliers de personnes pensent à tort avoir gagné à la loterie à cause d'une erreur de codage

Des milliers de Norvégiens ont cru à tort avoir gagné des sommes d'argent considérables au loto Eurojackpot en raison d'une erreur de codage manuelle de Norsk Tipping, l'opérateur public. Une erreur de conversion a multiplié les gains par 100 au lieu de les diviser, affichant brièvement des jackpots extrêmement gonflés sur son site web. Bien qu'aucun paiement incorrect n'ait été effectué, cette erreur a conduit à la démission du PDG et soulevé des inquiétudes concernant les contrôles internes de l'entreprise. Ce n'est pas le premier impair récent de Norsk Tipping ; des problèmes techniques et des violations réglementaires antérieures ont également été signalés. Le nouveau PDG par intérim entend rétablir la confiance du public.

Lire plus

La NSA et la CISA encouragent l'adoption de langages de programmation sûrs pour la mémoire

2025-06-30
La NSA et la CISA encouragent l'adoption de langages de programmation sûrs pour la mémoire

La NSA (Agence de sécurité nationale) et la CISA (Agence de la cybersécurité et de la sécurité des infrastructures) américaines ont publié un guide encourageant les développeurs de logiciels à adopter des langages de programmation sûrs pour la mémoire, tels que Rust et Go. Le rapport souligne que les vulnérabilités de sécurité mémoire sont une cause majeure de problèmes de sécurité logicielle, citant C et C++ comme particulièrement vulnérables en raison de leurs mécanismes de gestion de la mémoire. Bien que des projets cherchent à améliorer la sécurité de C et C++, la transition vers des langages sûrs pour la mémoire est présentée comme la meilleure stratégie d'atténuation des risques à long terme. Des initiatives gouvernementales, telles que le programme TRACTOR de la DARPA (qui vise à traduire automatiquement le code C en Rust), promeuvent activement cette transition.

Lire plus
Technologie

IA agentique : le battage médiatique contre la réalité – Gartner prévoit l'annulation de 40 % des projets

2025-06-29
IA agentique : le battage médiatique contre la réalité – Gartner prévoit l'annulation de 40 % des projets

Gartner prédit que plus de 40 % des projets d'IA agentique seront annulés d'ici fin 2027 en raison de la hausse des coûts, de la valeur commerciale incertaine et des contrôles de risque insuffisants. Des recherches de l'Université Carnegie Mellon et de Salesforce révèlent que les agents d'IA n'atteignent que des taux de réussite de 30 à 35 % pour les tâches à plusieurs étapes. De nombreux fournisseurs surestiment leurs capacités, rebaptisant des produits existants en IA agentique. Bien que le concept soit courant dans la science-fiction, les applications du monde réel sont confrontées à des défis, notamment en matière de sécurité, de confidentialité, de droits d'auteur et d'éthique. Des études de la CMU et de Salesforce montrent que même les modèles de pointe ont du mal à accomplir des tâches courantes sur le lieu de travail, soulignant que l'IA agentique en est à ses premiers stades et est loin d'être réellement utile.

Lire plus
IA

L'Europe s'éloigne de Microsoft : la souveraineté des données au premier plan

2025-06-28
L'Europe s'éloigne de Microsoft : la souveraineté des données au premier plan

Face à la volonté de Microsoft de migrer les utilisateurs de Windows 10 vers Windows 11 et aux préoccupations concernant la sécurité et la souveraineté des données, plusieurs gouvernements et organisations européens passent à Linux. L'article souligne l'ingérence du gouvernement américain dans les données et l'influence potentielle des pressions politiques sur les services de Microsoft, poussant l'Europe à rechercher l'indépendance technologique. Des exemples incluent la migration réussie de la Gendarmerie française vers Ubuntu Linux et le projet du Danemark d'abandonner Windows et Office. Cette tendance reflète l'importance accordée par l'Europe à la sécurité et à la souveraineté des données, ainsi que ses inquiétudes concernant la dépendance aux entreprises technologiques américaines.

Lire plus
Technologie Dé-Microsoft

Achat de F-35A par le Royaume-Uni : Dissuasion nucléaire, problème logistique

2025-06-27
Achat de F-35A par le Royaume-Uni : Dissuasion nucléaire, problème logistique

Le gouvernement britannique a annoncé l’achat de 12 avions de combat F-35A à capacité nucléaire pour renforcer la dissuasion de l’OTAN. Cependant, ces nouveaux avions sont incompatibles avec les avions ravitailleurs de la RAF, ce qui pose un problème logistique. Le F-35A offre une portée et une charge utile accrues, mais il ne possède pas la capacité de décollage court et d’atterrissage vertical (STOVL) du F-35B, ce qui signifie qu’il ne peut pas opérer à partir de porte-avions. Cet achat rétablit un rôle nucléaire pour la RAF, mais se heurte à des obstacles d’intégration et logistiques. Certains experts le considèrent comme une solution provisoire jusqu’à l’entrée en service du chasseur Tempest de nouvelle génération.

Lire plus
Technologie

Psylo : Un nouveau navigateur qui lutte contre les empreintes digitales des navigateurs

2025-06-26
Psylo : Un nouveau navigateur qui lutte contre les empreintes digitales des navigateurs

Mysk, une entreprise canadienne, a lancé Psylo, un navigateur iOS conçu pour lutter contre les empreintes digitales des navigateurs, une technique utilisée pour le suivi et le ciblage publicitaire. Psylo isole les onglets dans des « silos », appliquant des mesures anti-empreintes digitales uniques, telles que la randomisation du canevas. Il utilise le réseau proxy privé Mysk pour masquer l'adresse IP de chaque silo et crypte le trafic réseau. Contrairement aux VPN, Psylo ajuste le fuseau horaire et la langue pour correspondre à la géolocalisation de chaque proxy afin d'améliorer la confidentialité. L'entreprise souligne qu'elle n'enregistre aucune information personnellement identifiable ou donnée de navigation, seulement l'utilisation agrégée de la bande passante pour la prévention des abus. Psylo offre une protection de la vie privée robuste à 9,99 $/mois.

Lire plus

Les députés britanniques s'interrogent sur la poursuite des offres de Fujitsu pour les marchés publics dans le contexte du scandale Horizon

2025-06-25
Les députés britanniques s'interrogent sur la poursuite des offres de Fujitsu pour les marchés publics dans le contexte du scandale Horizon

Malgré un engagement antérieur à cesser de soumissionner pour les marchés publics britanniques à la suite du scandale Post Office Horizon, Fujitsu continue de poursuivre des projets informatiques de grande envergure, suscitant l'indignation des députés britanniques. Le scandale impliquait un système informatique défectueux fourni par Fujitsu qui a conduit à la condamnation injuste de centaines de sous-maîtres de poste. Bien que Fujitsu affirme ne soumissionner que lorsqu'elle est directement invitée, elle a remporté un contrat de 125 millions de livres et continue de soumissionner pour d'autres, notamment le Trader Support Service (TSS) de 370 millions de livres. Les parlementaires s'inquiètent de la participation continue de Fujitsu alors que l'indemnisation des victimes reste sans solution, remettant en question l'évaluation du gouvernement et les dommages potentiels à la réputation.

Lire plus

Les dommages pour violation de brevet de Western Digital réduits à 1 dollar

2025-06-25
Les dommages pour violation de brevet de Western Digital réduits à 1 dollar

Western Digital a considérablement réduit le paiement pour violation de brevet à seulement 1 dollar. Un jury californien avait initialement accordé 553 millions de dollars à SPEX Technologies pour la violation liée aux disques durs autochiffrés de Western Digital. Cependant, le juge a annulé les dommages et intérêts en raison du changement de théorie des dommages de SPEX pendant le procès et du manque de preuves suffisantes pour étayer le montant initial. Bien que Western Digital ait perdu la plupart des autres motions post-jugement, son équipe juridique considère cela comme une victoire significative.

Lire plus

Les résumés IA de Google : en train de dévorer l’écosystème du web ?

2025-06-22
Les résumés IA de Google : en train de dévorer l’écosystème du web ?

Les résumés de pages web générés par l’IA de Google, lancés en mai 2024, ont augmenté les impressions de recherche, mais ont diminué les taux de clics sur les sites web sources de 30 %. Cela signifie que plus de personnes utilisent la recherche Google, mais moins visitent les sites originaux. Des études montrent des taux de clics significativement plus élevés lorsque les résumés IA sont absents. Les éditeurs web sont alarmés car le trafic de recherche, et donc les revenus publicitaires et par abonnement, s’effondrent. Les données révèlent un déséquilibre drastique entre l’exploration des pages web et le trafic de référence pour les entreprises d’IA comme Google, OpenAI et Anthropic ; le ratio de Google est passé de 2 :1 à 18 :1. Cela a conduit à des poursuites judiciaires d’éditeurs qui contestent la compensation pour le contenu utilisé pour former les modèles d’IA. Même si Google domine la recherche, ses actions risquent de saper les fondements mêmes de son activité.

Lire plus

L'augmentation des brouilleurs de signal fabriqués en Chine incite le DHS à sévir

2025-06-20
L'augmentation des brouilleurs de signal fabriqués en Chine incite le DHS à sévir

Le Department of Homeland Security (DHS) a mis en garde contre une augmentation massive de 830 % des saisies de brouilleurs de signal illégaux depuis 2021, principalement originaires de Chine. Ces dispositifs, illégaux aux États-Unis et au Royaume-Uni, perturbent les communications des services d'urgence et des forces de l'ordre, facilitant des crimes tels que des cambriolages et des braquages de banques. Le DHS souligne des cas où les brouilleurs ont entravé les interventions policières et met l'accent sur la menace pour les infrastructures critiques. Bien que la Chine interdise également l'utilisation publique de tels brouilleurs, le DHS espère une coopération pour enrayer leur fabrication et leur contrebande.

Lire plus

Les offres groupées VMware de Broadcom : proposition de valeur ou piège à coûts ?

2025-06-20
Les offres groupées VMware de Broadcom : proposition de valeur ou piège à coûts ?

Le passage de Broadcom aux offres groupées par abonnement pour les logiciels VMware, suite à son acquisition, a mis en colère les petits clients qui signalent des augmentations de coûts de 8 à 15 fois. Broadcom rétorque que 87 % de ses 10 000 principaux clients ont adopté VMware Cloud Foundation (VCF), arguant que beaucoup n'utilisaient pas pleinement les composants groupés. Les clients découvrent les capacités de VCF en matière de gestion de la configuration, de la sécurité et des coûts, auparavant indisponibles avec leurs solutions partielles. Cependant, les analystes du secteur restent sceptiques, suggérant que des tactiques de vente agressives ont pu forcer l'achat de composants logiciels inutiles. La situation souligne l'exploration continue par les entreprises de stratégies de cloud privé et hybride, motivée par les préoccupations concernant les coûts du cloud public et la souveraineté des données.

Lire plus
Technologie

Microsoft bloquera les protocoles d'authentification hérités par défaut en juillet

2025-06-19
Microsoft bloquera les protocoles d'authentification hérités par défaut en juillet

Microsoft améliore la sécurité en bloquant par défaut les protocoles d'authentification hérités dans Microsoft 365 à partir de juillet 2025. Cela affecte l'accès à des services tels que SharePoint et OneDrive, et nécessite le consentement de l'administrateur pour l'accès des applications tierces. Bien que cela améliore la sécurité contre les attaques par force brute et le phishing, ce changement pourrait perturber les workflows, nécessitant des administrateurs pour se préparer et configurer les workflows de consentement d'administrateur à l'avance. Le changement s'applique à tous les locataires Microsoft 365.

Lire plus
Technologie

Explosion de Starship lors d'un test : un nouveau revers pour les ambitions de SpaceX

2025-06-19
Explosion de Starship lors d'un test : un nouveau revers pour les ambitions de SpaceX

La fusée Starship de SpaceX a subi une explosion catastrophique lors d'un test de tir statique, marquant le dernier revers d'une série de défaillances récentes. L'explosion a eu lieu sur le pas de tir, SpaceX assurant que tout le personnel est sain et sauf. Cet incident affecte considérablement le dixième vol d'essai prévu pour le 29 ou 30 juin, jetant une ombre sur les atterrissages prévus sur Mars (2026) et la mission lunaire Artemis III (2027). Avant l'incident, la Starship avait effectué un test de tir statique complet de ses 33 moteurs Raptor. Des images vidéo suggèrent que l'explosion est partie d'une rupture ou d'un événement de dépressurisation au sommet de la Starship. SpaceX n'a pas encore publié les résultats détaillés de l'enquête, et Elon Musk est resté inhabituellement silencieux.

Lire plus
Technologie Explosion de fusée

Étude du MIT : Les chatbots IA réduisent l'activité cérébrale et nuisent à la rétention des informations

2025-06-19
Étude du MIT : Les chatbots IA réduisent l'activité cérébrale et nuisent à la rétention des informations

Une nouvelle étude pré-publication du MIT révèle que l'utilisation de chatbots IA pour accomplir des tâches réduit effectivement l'activité cérébrale et peut entraîner une moins bonne rétention des informations. Les chercheurs ont fait écrire des essais à trois groupes d'étudiants : un sans assistance, un utilisant un moteur de recherche et un utilisant GPT-4. Le groupe LLM a montré l'activité cérébrale la plus faible et la pire rétention des connaissances, obtenant de mauvais résultats aux tests suivants. L'étude suggère que la dépendance précoce à l'IA peut entraîner un encodage superficiel et nuire à l'apprentissage, recommandant de retarder l'intégration de l'IA jusqu'à ce qu'un effort cognitif auto-motivé suffisant ait été réalisé.

Lire plus

Les bots d'entraînement de l'IA submergent les institutions culturelles

2025-06-17
Les bots d'entraînement de l'IA submergent les institutions culturelles

Une augmentation du nombre de bots collectant des données pour l'entraînement de l'IA submerge les institutions culturelles telles que les musées et les archives. Une enquête menée auprès de 43 organisations révèle que des bots agressifs, souvent ignorant les directives robots.txt, causent des ralentissements et des pannes de sites web. Le problème est si grave qu'il menace l'accessibilité des collections numériques. Le rapport appelle les entreprises d'IA à développer des méthodes d'acquisition de données plus responsables, car les institutions culturelles n'ont pas les ressources pour lutter indéfiniment contre cela.

Lire plus
Technologie

La spirale descendante de Firefox : Le déclin d'un navigateur autrefois grand

2025-06-17
La spirale descendante de Firefox : Le déclin d'un navigateur autrefois grand

Le navigateur autrefois dominant, Firefox, fait face à une crise sérieuse. De la modification des conditions d'utilisation et de l'abandon des promesses concernant la confidentialité des données des utilisateurs, à la priorisation de l'IA en 2025 malgré le manque de ressources ; de la fermeture des utilitaires utiles Pocket et Fakespot, aux problèmes techniques croissants de Firefox lui-même, tels que l'échec du chargement de sites Web grand public, la lenteur, l'utilisation excessive de la mémoire, etc., Firefox perd progressivement des utilisateurs. La mauvaise gestion par Mozilla des packages Snap et Flatpak, et la gestion désastreuse d'un certificat racine expiré, ont encore aggravé la perte d'utilisateurs. Dépendante de Google pour 90 % de ses revenus et ne détenant que 1,9 % de part de marché, l'avenir de Firefox semble sombre ; il pourrait bien être à sa fin.

Lire plus
Technologie
← Previous 1 3 4 5 6 7 8