Aller au contenu principal

2024-05-27

Des photos exclusives révèlent les dégâts causés par l'écrasement d'un câble à fibres optiques au Svalbard

  • Des photos exclusives montrent des dégâts importants sur le câble à fibre optique du Svalbard, probablement causés par une force extérieure telle qu'une ancre ou un chalut, exposant la couche de cuivre du câble à l'eau de mer et provoquant un défaut de mise à la terre.
  • Bien que la police ait d'abord soupçonné une activité humaine, l'enquête a été abandonnée faute de preuves, même si des images de drone sous-marin ont suggéré l'activité d'un chalutier.
  • Cet incident met en évidence la vulnérabilité des câbles sous-marins, en particulier dans les zones reculées, les activités de pêche, notamment le chalutage, étant identifiées comme la cause principale de la plupart des dommages subis par les câbles.

Réactions

  • Le câble endommagé du Svalbard, crucial pour les liaisons descendantes de données satellitaires, a des répercussions sur l'ESA, la NASA et les opérateurs commerciaux, y compris l'observation de la terre pour l'Ukraine.
  • Starlink offre un soutien limité mais ne dispose pas de la largeur de bande de 10 Gbps de la liaison par fibre optique, ce qui a suscité des discussions sur les améliorations de la communication par satellite et des préoccupations géopolitiques, en particulier l'intérêt de la Russie pour le Svalbard.
  • Le débat porte sur la grande capacité de transmission de données du système de câbles sous-marins du Svalbard, sur les progrès de la technologie de la fibre optique et sur l'impact environnemental de la pêche au chalut, avec des spéculations sur le sabotage russe et les tensions géopolitiques.

La fin du Big Data : Adopter une gestion des données et une prise de décision efficaces

  • Jordan Tigani affirme que l'ère du Big Data est révolue, car la plupart des organisations ne gèrent pas les volumes massifs de données et peinent à en tirer des informations exploitables.
  • Les systèmes traditionnels de gestion des données tels que SQLite, Postgres et MySQL refont surface, tandis que les systèmes NoSQL et NewSQL stagnent, avec des tailles de données souvent inférieures à un téraoctet.
  • Les plateformes modernes en nuage séparent le stockage et l'informatique, ce qui permet une gestion des données évolutive et rentable, en mettant l'accent non plus sur la taille des données, mais sur leur utilisation efficace et la prise de décision.

Réactions

  • Un utilisateur de Motherduck.com a partagé une expérience d'entretien où la gestion de 6 TiB de données était une tâche clé, suscitant un débat sur l'équité et l'efficacité des questions pièges dans les entretiens.
  • La discussion a mis en évidence l'importance d'évaluer les processus de réflexion des candidats, la pertinence durable des bases de données SQL et relationnelles, et les avantages d'outils de gestion de données plus simples et plus rentables.
  • Il a également critiqué l'effet de chambre d'écho de la communauté technologique, en mettant l'accent sur la croissance durable plutôt que sur la recherche du statut de licorne et sur l'équilibre entre le développement rapide de logiciels et une planification minutieuse.

Le test t : Une avancée statistique née à la brasserie Guinness

  • La brasserie Guinness est le lieu de naissance du test t, une méthode statistique clé pour déterminer la signification statistique.
  • William Sealy Gosset a mis au point le test t au début du 20e siècle pour améliorer l'homogénéité des produits chez Guinness en interprétant des données provenant d'échantillons de petite taille.
  • Publié sous le pseudonyme de "Student", le test t permet de distinguer les écarts réels des variations naturelles dans les données d'un échantillon et reste essentiel dans la recherche scientifique.

Réactions

  • Le texte couvre un large éventail de sujets, de l'invention du test t à la brasserie Guinness à des événements historiques tels que la déclaration Balfour et le conflit israélo-palestinien.
  • Il critique le traitement superficiel des mathématiques dans l'enseignement des statistiques et débat des mérites de l'enseignement des statistiques par rapport au calcul, en soulignant l'importance de la compréhension des concepts mathématiques par rapport aux procédures apprises par cœur.
  • La discussion porte également sur le rôle de la sécurité des logiciels libres, les politiques des entreprises en matière d'accessibilité à la recherche et les avantages économiques des techniques statistiques telles que le test t et l'analyse de la variance.

Clarification de "Auth" : Utiliser "Login" pour l'authentification et "Permissions" pour l'autorisation

  • Le terme "auth" est ambigu, ce qui entraîne une confusion entre l'authentification (authn) et l'autorisation (authz) et conduit à une mauvaise conception du système.
  • L'auteur suggère de remplacer "authn" par "login" et "authz" par "permissions" pour une terminologie plus claire et plus universellement comprise.
  • Cette distinction vise à améliorer la communication et à favoriser une meilleure conception du système en traitant l'authentification et l'autorisation comme des questions distinctes.

Réactions

  • La discussion souligne l'importance d'un langage précis pour l'authentification (AuthN) et l'autorisation (AuthZ) afin d'éviter toute confusion, en particulier pour les personnes dont l'anglais n'est pas la langue maternelle et les développeurs débutants.
  • Il met en évidence les malentendus courants entre des termes tels que "login" et "permissions", ainsi que l'utilisation abusive d'abréviations, en soulignant la nécessité d'une terminologie précise dans les contextes techniques.
  • La conversation aborde également des questions liées à la gestion de l'identité et de l'accès (IAM), telles que les complexités du contrôle d'accès basé sur les rôles, les nuances du code d'état HTTP et le défi que représente le maintien d'une terminologie cohérente dans tous les domaines.

Réflexion sur une année de survie après une glossectomie totale pour un cancer agressif

  • Jake Seliger fête le premier anniversaire de sa glossectomie totale, une intervention chirurgicale qui a consisté à lui enlever toute la langue en raison d'un carcinome épidermoïde agressif.
  • S'attendant initialement à une ablation partielle, Jake et sa compagne Bess se sont mariés la nuit précédant l'opération, qui s'est finalement transformée en une glossectomie totale le 25 mai 2023, en raison de la propagation rapide de la tumeur.
  • Après l'opération, Jake a dû faire face à de nombreux défis, notamment l'apparition d'autres tumeurs, la chimiothérapie et les essais cliniques. Il évoque les conséquences physiques et émotionnelles, le soutien qu'il a reçu et la lutte qu'il mène actuellement pour se rétablir.

Réactions

  • Un utilisateur a partagé son expérience de survie un an après une glossectomie totale due à un cancer récurrent et métastatique de la tête et du cou, soulignant le manque de perspectives des patients dans les essais cliniques.
  • La discussion a critiqué la FDA pour avoir retardé l'approbation de traitements prometteurs comme le mRNA-4157 de Moderna, l'attribuant à l'inertie bureaucratique, et a débattu de l'équilibre entre la sécurité des médicaments et l'urgence de l'approbation.
  • Des histoires personnelles ont mis en évidence les charges émotionnelles et financières du cancer, l'importance d'une attitude positive et le courage nécessaire pour faire face à des maladies graves, avec des réponses empathiques à la douleur chronique de l'utilisateur et à ses pensées suicidaires.

FILE_ID.DIZ : Normalisation des descriptions de partagiciels pour la distribution sur les BBS

  • Le fichier FILE_ID.DIZ, créé par Clark Development, est un fichier texte ASCII standard utilisé pour fournir des descriptions cohérentes des programmes shareware dans les archives de distribution.
  • Exigée par l'Association of Shareware Professionals (ASP) et d'autres réseaux, elle doit comprendre jusqu'à 10 lignes de texte, chacune ne dépassant pas 45 caractères, détaillant le nom, la version et la description du programme.
  • Le document présente des lignes directrices pour la création de ces fichiers, en mettant l'accent sur la simplicité, en évitant les formatages spéciaux et en recommandant des formats d'archives populaires comme PKZIP (.ZIP) et LHARC (.LZH) pour la distribution sur les BBS.

Réactions

  • La discussion porte sur l'origine et la signification de l'extension de fichier ".DIZ", que l'on trouve couramment dans les fichiers ZIP, et sur son importance historique dans les débuts de l'informatique.
  • Les participants se souviennent des anciennes technologies telles que les logiciels BBS, l'art ASCII et le contexte culturel des conventions de dénomination des fichiers et du leetspeak.
  • La conversation aborde également l'évolution du shareware vers les modèles trial-ware et freemium, le déclin du shareware et l'essor du logiciel libre, soulignant la pertinence durable des systèmes existants dans les communautés de niche.

Un "grand anneau" de galaxies de 1,3 milliard d'années-lumière remet en question les théories cosmologiques

  • Une structure massive appelée "Big Ring" a été découverte à 9,2 milliards d'années-lumière, remettant en cause les théories cosmologiques existantes.
  • Le "grand anneau" s'étend sur 1,3 milliard d'années-lumière et ne correspond pas aux mécanismes de formation connus, défiant le principe cosmologique de répartition uniforme de la matière.
  • Cette découverte, présentée lors de la 243e réunion de la Société américaine d'astronomie, fait suite à la découverte, en 2022, de l'"Arc géant", une autre structure qui remet en question la compréhension actuelle de l'univers.

Réactions

  • Des astronomes ont découvert un anneau de galaxies d'une largeur de 1,3 milliard d'années-lumière, ce qui a donné lieu à des débats sur la question de savoir si cet alignement est réel ou illusoire.
  • Cette découverte soulève des questions sur les mécanismes de l'univers primitif, les fluctuations statistiques et l'interprétation des structures cosmiques à grande échelle.
  • Le débat porte sur les implications théoriques de l'expansion de l'univers, l'entropie, la conservation de l'énergie et les défis posés aux modèles cosmologiques actuels, soulignant la nécessité de poursuivre les recherches.

Les anciens membres du conseil d'administration de l'OpenAI appellent à une réglementation gouvernementale des entreprises d'IA

  • Helen Toner et Tasha McCauley, anciens membres du conseil d'administration de l'OpenAI, affirment qu'on ne peut pas faire confiance aux entreprises privées d'IA pour s'autogérer en raison de la pression du profit.
  • Le modèle innovant d'auto-gouvernance d'OpenAI, qui associe une mission à but non lucratif à une filiale à but lucratif, n'a pas réussi à aligner les incitations au profit sur le bien public.
  • Ils soulignent la nécessité d'une réglementation gouvernementale pour garantir que le développement de l'IA profite à l'humanité, compte tenu du potentiel important de l'IA en termes d'impacts positifs et négatifs.

Réactions

  • D'anciens membres du conseil d'administration de l'OpenAI s'opposent à une réglementation stricte de l'IA, suggérant que des règles moins strictes pourraient favoriser le développement de l'IA, établissant ainsi un parallèle avec les débats antérieurs sur la gouvernance de l'internet.
  • Les critiques mettent en garde contre le fait que ceux qui cherchent à exercer un contrôle peuvent privilégier le pouvoir au détriment de l'innovation et plaident en faveur d'un développement à code source ouvert pour éviter les monopoles, en soulignant les incidences éthiques et sociétales des technologies non réglementées.
  • La discussion met en évidence la nécessité d'une approche équilibrée de la réglementation de l'IA, en tenant compte de l'efficacité de l'autorégulation par rapport à la surveillance gouvernementale, du rôle de l'expertise et des conséquences potentielles des progrès de l'IA.

La mise à jour de macOS Sonoma force l'activation du trousseau iCloud malgré les précautions de l'utilisateur.

  • La mise à jour de macOS Ventura vers Sonoma active silencieusement le trousseau iCloud, même si des précautions ont été prises.
  • Parmi les problèmes rencontrés, citons le plantage de System Settings, un avertissement persistant "Certaines données iCloud ne sont pas synchronisées" et un trousseau de clés "zombie" dans Keychain Access.
  • L'auteur critique la qualité des logiciels et les pratiques d'Apple en matière de protection de la vie privée, exprimant sa frustration quant à l'utilisation forcée du trousseau iCloud et des clés de passe par défaut pour les connexions à l'App Store Connect.

Réactions

  • Un utilisateur a signalé que macOS Sonoma activait le trousseau iCloud sans son consentement, ce qui a donné lieu à une discussion plus large sur la baisse de la qualité des logiciels d'Apple.
  • Les commentateurs ont fait part de divers bogues dans les appareils Apple, notamment une utilisation élevée du processeur par le trousseau et des problèmes persistants sur plusieurs générations, ce qui soulève des inquiétudes quant au contrôle de la qualité et à la fiabilité des logiciels d'Apple.
  • Le débat s'est étendu aux processus d'assurance qualité d'Apple, à la confidentialité des données et à la fiabilité des gestionnaires de mots de passe, certains utilisateurs envisageant des solutions alternatives comme Linux pour des fonctions moins intrusives.

Surmonter les résistances : Intégrer progressivement les nouvelles techniques CSS

  • L'article "Old Dogs, New CSS Tricks" explore la lenteur de l'adoption des nouvelles fonctionnalités CSS en dépit de leurs avantages et de leur disponibilité.
  • Les facteurs qui entravent l'adoption sont la résistance cognitive au changement, la nécessité de prendre en charge les anciens navigateurs et les tendances de conception dépassées.
  • L'auteur recommande de faire évoluer les modèles existants, d'expérimenter dans le cadre de projets parallèles et de s'inspirer des meilleures pratiques pour intégrer progressivement de nouvelles techniques CSS et améliorer l'architecture du code.

Réactions

  • L'article examine les raisons pour lesquelles les nouvelles fonctionnalités CSS, telles que les requêtes de conteneurs, sont sous-utilisées en dépit d'une forte demande, en citant les décalages temporels, la complexité et la dépendance à l'égard d'anciens cadres.
  • Les développeurs préfèrent souvent des solutions "suffisantes" et sont prudents quant à l'intégration de nouvelles technologies en raison de problèmes de compatibilité passés, en particulier avec des navigateurs obsolètes comme Safari sur iOS.
  • Il existe un appel pour des outils CSS plus avancés afin d'améliorer la robustesse et la maintenabilité, avec des ressources telles que MDN, web.dev, et caniuse.com recommandées pour rester à jour sur les technologies du web.

Une faille critique dans PcTattletale expose les enregistrements d'écran des utilisateurs à des pirates informatiques

  • Le 22 mai 2024, une vulnérabilité critique dans l'application de harcèlement PCTattletale a été révélée, permettant aux attaquants d'accéder aux enregistrements d'écran des appareils infectés.
  • Malgré les avertissements, l'entreprise n'a pas réagi, ce qui a incité Amazon à verrouiller l'infrastructure AWS de l'application ; il est conseillé aux utilisateurs d'effectuer des analyses antivirus et de demander de l'aide à la Coalition Against Stalkerware.
  • La vulnérabilité, découverte par Jo Coscia, impliquait une référence d'objet direct (IDOR) non sécurisée et de mauvaises pratiques de sécurité, ce qui a conduit à un accès non autorisé et à une violation majeure des données.

Réactions

  • Depuis décembre 2011, PcTattletale, un outil de surveillance, divulgue en ligne des enregistrements d'écran de ses victimes grâce à une porte dérobée permettant l'exécution arbitraire de code PHP via un simple cookie.
  • Une faille de sécurité critique dans l'API du client pcTattletale expose les identifiants AWS bruts, ce qui permet un accès illimité aux ressources du cloud et soulève des inquiétudes quant à l'utilisation abusive de 17 To de données de capture d'écran divulguées.
  • L'incident met en lumière les problèmes de sécurité que posent les outils de surveillance et souligne la nécessité d'une protection rigoureuse des données, d'un contrôle des utilisateurs et d'une éventuelle nouvelle législation pour prévenir les abus et les atteintes à la vie privée.

xAI obtient un financement de série B de 6 milliards de dollars pour accélérer le développement de l'IA et l'expansion du marché

  • xAI a levé 6 milliards de dollars en financement de série B auprès d'investisseurs de renom tels que Valor Equity Partners, Vy Capital et Andreessen Horowitz.
  • L'entreprise a réalisé des progrès significatifs dans le développement de l'IA, en lançant des modèles tels que Grok-1, Grok-1.5 et Grok-1.5V.
  • Le nouveau financement servira à commercialiser les produits de xAI, à améliorer l'infrastructure et à accélérer la recherche et le développement, avec pour mission de créer des systèmes d'IA avancés qui soient véridiques et bénéfiques pour l'humanité.

Réactions

  • xAI a obtenu un financement de série B de 6 milliards de dollars pour étudier la véritable nature de l'univers, ce qui suscite le scepticisme quant à l'utilité d'utiliser des modèles de langage (LLM) pour une telle mission.
  • Les critiques s'interrogent sur les limites philosophiques et mathématiques de l'IA, établissant des parallèles avec la bibliothèque fictive de Babel, et expriment des doutes sur les projets d'Elon Musk, en particulier la technologie d'autoconduite intégrale de Tesla.
  • La stratégie de Musk consistant à utiliser les données en temps réel de Twitter pour l'entraînement de l'IA, les qualifications de son équipe et le paysage plus large des investissements spéculatifs dans l'industrie technologique suscitent également des inquiétudes.