Aller au contenu principal

2023-12-15

Mitchell Hashimoto fait ses adieux à HashiCorp après 11 ans d'activité et réfléchit à l'impact de l'entreprise

  • Mitchell Hashimoto, cofondateur de HashiCorp, a annoncé son départ de l'entreprise après 11 ans d'activité, dans une lettre sincère exprimant sa gratitude pour l'impact qu'a eu HashiCorp.
  • Hashimoto nous fait part de sa décision de quitter l'entreprise et de chercher de nouveaux défis au-delà de l'automatisation du cloud et des outils d'infrastructure.
  • Il souligne la croissance et les réalisations de HashiCorp, notamment l'adoption généralisée de logiciels et la reconnaissance des projets open source, et souhaite à l'entreprise beaucoup de succès pour l'avenir.

Réactions

  • Mitchell Hashimoto, cofondateur de HashiCorp, quitte l'entreprise après 14 ans, suscitant les félicitations et la gratitude de la communauté pour sa contribution au secteur du développement de logiciels.
  • Les discussions tournent autour des projets de HashiCorp, des récents changements de licence et du concept de déploiement multi-cloud avec Terraform.
  • Les spéculations vont bon train sur les projets futurs de Mitchell et les alternatives potentielles aux projets de HashiCorp, ainsi que sur l'importance des opérations et du travail d'infrastructure en tant que code (IaC) dans la communauté des logiciels libres.

Mozilla étend le support des extensions pour Firefox sur Android avec plus de 450 nouveaux modules complémentaires

  • Mozilla a introduit plus de 450 nouvelles extensions pour Firefox sur Android, établissant ainsi un écosystème ouvert d'extensions sur mobile.
  • Les utilisateurs peuvent désormais personnaliser et améliorer leur expérience web sur Firefox pour Android en installant facilement ces extensions.
  • Des extensions de bureau populaires telles que uBlock Origin et Dark Reader sont désormais disponibles sur mobile, et d'autres extensions seront ajoutées dans les mois à venir.

Réactions

  • Mozilla a étendu la prise en charge des extensions pour Firefox pour Android, permettant aux utilisateurs d'installer n'importe quelle extension à partir de addons.mozilla.org (AMO).
  • Le retard dans l'extension de la prise en charge des extensions est dû au travail considérable nécessaire pour réécrire l'interface utilisateur de Firefox pour Android.
  • Les discussions autour de ce sujet comprennent des spéculations sur la décision de Mozilla, des préoccupations concernant la vie privée, des critiques sur l'utilisation d'un compte AMO et des suggestions pour avertir les utilisateurs des extensions qui n'ont pas été testées.

Les conséquences de la suppression des équipes d'assurance qualité dans le développement de logiciels

  • Se débarrasser des équipes d'assurance qualité (AQ) dans le développement de logiciels peut avoir des conséquences négatives.
  • L'automatisation des tâches et l'optimisation des processus peuvent conduire à négliger l'importance des tests.
  • Les fonctions d'assurance qualité sont essentielles pour gérer efficacement la qualité des logiciels, notamment le suivi des défauts, le triage des bogues, l'investigation des défauts, l'attention portée à la qualité et les tests de bout en bout. Ignorer ces activités peut avoir des effets néfastes.
  • Il est essentiel de reconnaître et de soutenir ceux qui donnent la priorité à la qualité dans les organismes de développement de logiciels.

Réactions

  • Les équipes d'assurance qualité jouent un rôle crucial dans le développement des logiciels, et s'appuyer uniquement sur les développeurs pour les tests présente des inconvénients.
  • Différentes approches de test, telles que les tests de bogues et les tests de fuzz, sont examinées dans la discussion.
  • Les limites et les défis auxquels sont confrontées les équipes d'assurance qualité, notamment la sous-évaluation et le manque de formation et de collaboration, sont mis en évidence, soulignant la nécessité d'accorder la priorité à l'assurance qualité et aux tests approfondis dans le cadre du développement de logiciels.

Le Barcelona Supercomputing Center présente Sargantana : Nouvelle puce RISC-V à code source ouvert

  • Le Barcelona Supercomputing Center (BSC) a présenté la troisième génération de processeurs Lagarto, appelés Sargantana, qui sont basés sur la technologie RISC-V à code source ouvert.
  • Les transformateurs Sargantana visent à promouvoir la souveraineté technologique européenne et à réduire la dépendance à l'égard des multinationales.
  • La puce offre de meilleures performances et est la première de la famille Lagarto à fonctionner au-dessus de la barrière de fréquence du gigahertz, ce qui renforce la position de BSC en tant que leader de la recherche en informatique RISC-V en Europe.

Réactions

  • Le Barcelona Supercomputing Center a créé une puce RISC-V à code source ouvert appelée Sargantana, en donnant la priorité à la sécurité et à la production locale de puces.
  • GlobalFoundries a mis au point un nouveau processus planaire de 22 nm pour les puces plus anciennes, suscitant des discussions sur les défis, les coûts et la faisabilité de la production de puces à des tailles de nœuds plus petites.
  • Les discussions portent sur divers sujets, notamment la production de puces anciennes au niveau amateur, le nombre limité de producteurs pour les anciennes fabs, la rentabilité de l'industrie des semi-conducteurs, l'importance d'un approvisionnement fiable en puces, les perspectives de l'UE en matière de fabrication de semi-conducteurs, les performances de conception des processeurs, le développement des langues et des informations sur la puce Sargantana.

Entretien avec un programmeur COBOL sur ordinateur central : Les défis d'une technologie dépassée et la transition vers une nouvelle base de données

  • L'article présente une interview de la mère de l'auteur, programmeuse COBOL pour une banque de l'UE.
  • L'entretien met en lumière l'importance de son rôle, les défis posés par une technologie obsolète et le plan de transition de la banque vers une base de données plus récente.
  • Il aborde également les difficultés rencontrées par la banque dans la gestion de grandes quantités de données, le vieillissement de la population des programmeurs et la complexité des systèmes bancaires.

Réactions

  • Les discussions sur un forum mettent en évidence les défis auxquels sont confrontés les jeunes programmeurs et la valeur des connaissances institutionnelles en matière de programmation COBOL sur ordinateur central dans le secteur bancaire.
  • L'intégration des anciens et des nouveaux systèmes, la difficulté de trouver des programmeurs COBOL compétents et des anecdotes personnelles sur le travail dans l'industrie technologique sont également abordées.
  • En outre, les thèmes abordés comprennent la préservation de la sagesse des générations précédentes, le déclin des femmes dans la programmation et la migration vers de nouveaux systèmes d'exploitation dans le secteur bancaire.

FunSearch : Utiliser les LLM pour découvrir de nouvelles idées mathématiques

  • FunSearch est une méthode qui utilise de grands modèles de langage (LLM) pour faire de nouvelles découvertes en sciences mathématiques.
  • Il associe un LLM pré-entraîné à un évaluateur automatisé pour rechercher des fonctions écrites dans un code informatique et générer de nouvelles connaissances.
  • Les chercheurs ont utilisé FunSearch pour résoudre le problème de l'ensemble des casquettes et découvrir des algorithmes plus efficaces pour le problème de l'emballage en bacs, surpassant les solveurs computationnels de pointe.
  • FunSearch produit des programmes qui expliquent comment les solutions ont été trouvées, ce qui en fait un outil scientifique puissant.
  • La recherche démontre le potentiel des approches basées sur le LLM pour de nouvelles découvertes en mathématiques et des applications dans le monde réel.

Réactions

  • La programmation génétique basée sur un modèle de langage (LLM) est un sujet de débat dans la communauté des sciences mathématiques.
  • Les participants discutent des avantages des LLM pour générer des programmes plausibles et éviter les programmes absurdes.
  • Le potentiel des LLM pour résoudre le problème du démarrage à froid est mis en évidence.
  • Le coût et l'efficacité des LLM par rapport à d'autres techniques de programmation génétique sont remis en question.
  • La discussion porte également sur l'impact plus large de l'IA, notamment sur le potentiel des réseaux neuronaux à générer de nouvelles connaissances et sur les implications pour l'inégalité des richesses.
  • Dans l'ensemble, les perspectives sur la valeur et les progrès apportés par les LLM dans l'évolution du code et la résolution des problèmes sont diverses.

La case à cocher cachée : Les fonctionnalités d'IA de Dropbox provoquent une crise de confiance

  • Les nouvelles fonctionnalités d'IA de Dropbox ont fait l'objet de critiques et soulevé des questions de confiance concernant l'utilisation de fichiers privés comme données d'entraînement pour les modèles OpenAI.
  • Bien que Dropbox nie utiliser les données de ses clients sans leur consentement, une case à cocher cachée dans ses paramètres a semé la confusion et suscité des comparaisons avec la controverse sur l'espionnage des microphones de Facebook.
  • Le manque de confiance dans l'IA et les entreprises technologiques nuit à la protection de la vie privée et des données, ce qui souligne l'importance d'explications claires et de transparence pour regagner la confiance. En outre, on constate une préférence croissante pour les modèles locaux sur les appareils personnels pour des raisons de confidentialité. La confiance doit être gagnée par l'ouverture et l'honnêteté dans le traitement des données.

Réactions

  • L'article et la discussion portent sur la crise de confiance dans l'IA et l'importance du consentement dans la protection de la vie privée sur les sites web.
  • Elle souligne la nécessité d'une définition juridique du consentement pour prévenir les pratiques trompeuses.
  • Les discussions portent sur les préoccupations relatives à la fraude et à la responsabilité dans l'octroi du consentement, les défis liés à l'application du consentement dans les contrats numériques, la confidentialité des données, les pratiques publicitaires et la fiabilité des entreprises technologiques.

Le PDG d'Intel s'engage à éliminer le marché CUDA pour dominer l'IA

  • Pat Gelsinger, PDG d'Intel, critique la technologie CUDA de Nvidia, affirmant que l'industrie travaille à son élimination.
  • M. Gelsinger estime que la technologie d'inférence pour l'IA est plus cruciale que la formation et qu'Intel se concentrera sur ce point.
  • Intel vise à concurrencer Nvidia sur le marché de l'IA, en mettant l'accent sur le soutien aux normes ouvertes et en formant des partenariats avec Nvidia et AMD.

Réactions

  • La discussion porte sur différents thèmes de l'industrie technologique, notamment les logiciels, le matériel et la concurrence.
  • Pat Gelsinger, PDG d'Intel, s'efforce de remettre en cause la domination de NVIDIA CUDA et d'explorer des cadres alternatifs tels que PyTorch.
  • D'autres discussions portent sur la génération de nombres aléatoires, les techniques de cryptage et les limites des cartes graphiques pour les tâches d'apprentissage automatique. L'article souligne l'importance de la maîtrise des logiciels et les défis auxquels sont confrontées des entreprises comme Intel sur le marché des GPU.

Apple interrompt partiellement l'application iMessage de Beeper dans un climat de frustration et d'incertitude

  • Apple a partiellement bloqué l'application iMessage de Beeper pour les utilisateurs d'Android, ce qui a entraîné des désagréments et des incertitudes pour les utilisateurs.
  • Le cofondateur de Beeper et les utilisateurs expriment leur frustration et demandent instamment à Apple d'autoriser l'accès à iMessage.
  • Apple invoque des problèmes de confidentialité, de sécurité et de spam pour justifier le blocage de Beeper, qui nie avoir compromis la sécurité d'iMessage. L'issue dépendra de la pression exercée par la presse et la communauté.

Réactions

  • Apple a partiellement bloqué l'application iMessage de Beeper, ce qui pourrait indiquer un conflit.
  • Le blocage concerne un petit pourcentage d'utilisateurs et peut ne pas être intentionnel.
  • Les discussions portent sur le spam dans iMessage, les avantages de la messagerie multiplateforme et les modifications potentielles du protocole.
  • Les utilisateurs débattent de la fiabilité et de l'expérience utilisateur d'iMessage, de l'intégration avec d'autres services de messagerie et de l'exclusivité d'Apple.
  • Des inquiétudes sont exprimées concernant les messages perdus ou mal acheminés, les mesures de sécurité d'Apple et l'utilisation de numéros de série impossibles à obtenir.
  • La prévalence des iPhones, les limites des applications de messagerie et l'impact d'iMessage sur la dynamique sociale font l'objet d'un débat.
  • Beeper est présenté comme un service de messagerie permettant de connecter les utilisateurs d'Android et d'iOS et de répondre aux demandes d'interopérabilité.
  • L'article mentionne Apple Music, Spotify et les préférences régionales en matière de plateformes de messagerie.
  • La discussion porte sur les préoccupations antitrust et le contrôle d'Apple sur son écosystème.

Le compte NPM de Ledger piraté, les utilisateurs sont invités à faire preuve de prudence

  • Problème urgent : Version malveillante du paquet npm @ledgerhq/connect-kit compromettant potentiellement les données des utilisateurs.
  • Il est conseillé aux utilisateurs de ne pas connecter le portefeuille Ledger au dépôt jusqu'à ce que le problème soit résolu, car des utilisateurs ont perdu des pièces après avoir cliqué sur un lien suspect.
  • Vulnérabilité de sécurité découverte dans @ledgerhq/connect-kit-loader, affectant des projets en aval comme Wagmi et MetaMask SDK. Il est suggéré de fusionner les demandes d'extraction, de geler les dépendances, d'examiner minutieusement les dépendances tierces et de vérifier les ressources avant de les charger.

Réactions

  • Les discussions tournent autour de diverses vulnérabilités et préoccupations concernant NPM, GitHub, Ledger, Ethereum et l'industrie des crypto-monnaies en général.
  • Les sujets abordés comprennent l'absence de support de signature optionnel sur NPM, la critique de NPM pour ne pas accepter le support de signature fourni par la communauté, et l'absence du champ "integrity" dans le fichier package-lock.json.
  • Les autres questions abordées sont l'utilisation de clés PGP pour la signature de code, les attaques de la chaîne d'approvisionnement, les attaques par hameçonnage, les problèmes de sécurité liés aux dispositifs Ledger, les risques liés aux stablecoins, le rôle de l'automatisation dans les processus de publication, les vulnérabilités des CDN et la nécessité d'améliorer les mesures de sécurité.

Projet de loi S-210 : protection des enfants ou atteinte aux libertés sur Internet ?

  • Le projet de loi S-210, également connu sous le nom de "Protecting Young Persons from Exposure to Pornography Act", a été adopté par le Sénat et est actuellement examiné par la commission de la sécurité publique.
  • Le projet de loi vise à protéger les enfants contre les dommages en ligne, mais il a été critiqué parce qu'il risquait d'empiéter sur les choix personnels et les libertés sur l'internet.
  • Le gouvernement envisage d'utiliser des systèmes de vérification de l'âge utilisant la technologie de reconnaissance faciale, ce qui a soulevé des inquiétudes en matière de respect de la vie privée.
  • Le projet de loi comprend également des dispositions relatives au blocage de sites web.
  • L'article s'oppose au projet de loi et souligne l'importance de protéger les enfants sans recourir à la censure gouvernementale.
  • La section des commentaires explore les solutions alternatives et les défis posés par le blocage ou la censure des sites web en raison des progrès réalisés dans les technologies web.
  • L'article est rédigé par Michael Geist, qui fait part de ses préoccupations concernant le projet de loi C-11 et d'autres sujets liés au rapport du groupe d'étude législatif sur la radiodiffusion et les télécommunications.

Réactions

  • La proposition de loi canadienne sur l'internet, S-210, vise à restreindre l'accès aux contenus sexuellement explicites et à protéger les enfants.
  • Les critiques s'inquiètent de l'absence de réaction démocratique, de la protection de la vie privée, de la censure et de l'abus de pouvoir.
  • Le débat porte sur les efforts de lobbying en faveur de mesures anti-CSAM, la pétition contre Trudeau, l'efficacité des systèmes de vérification de l'âge, le surblocage, le contrôle parental, le contrôle gouvernemental, les limites des systèmes de filtrage, l'application des règles, l'impact des médias sociaux sur la santé mentale des jeunes et l'importance de l'orientation et de l'éducation parentales.

Les services de police ne respectent pas la transparence avec les images des caméras corporelles

  • Certains services de police refusent de diffuser les images des caméras corporelles, comme dans le cas de Miguel Richards abattu par la police de New York.
  • L'efficacité des caméras corporelles dans la promotion de la transparence et de la responsabilité dans le système de justice pénale est remise en question.
  • Une réglementation, une surveillance et une responsabilisation adéquates sont nécessaires pour répondre à ces préoccupations et garantir l'effet dissuasif escompté sur le comportement des agents.

Réactions

  • L'utilisation et l'accessibilité des images des caméras corporelles de la police à des fins de responsabilisation est le principal sujet de discussion.
  • Des inquiétudes sont exprimées quant à la dissimulation de preuves, à la fiabilité et à l'entretien des images, ainsi qu'à la suppression intentionnelle de preuves.
  • Les suggestions comprennent des vérifications régulières des séquences, un entretien adéquat des caméras et la responsabilisation des agents quant à l'utilisation des caméras lors des interactions avec le public.