Aller au contenu principal

2024-10-20

Les responsabilités coulent

  • Dan Davies introduit le concept de « puits de responsabilité », où les organisations obscurcissent les conséquences des décisions, rendant difficile la responsabilisation de quiconque. Ces puits de responsabilité sont répandus dans des secteurs comme l'hôtellerie, l'assurance santé, les compagnies aériennes et les agences gouvernementales, où l'origine des décisions devient floue, rompant les boucles de rétroaction. L'utilisation de l'IA peut aggraver les puits de responsabilité en obscurcissant davantage la responsabilité, soulignant la nécessité de nouvelles stratégies pour garantir que les organisations restent responsables de leurs décisions.

Réactions

  • Les organisations, y compris les gouvernements, créent souvent des "puits de responsabilité" qui obscurcissent la responsabilité des décisions, compliquant ainsi la reddition de comptes. Les systèmes automatisés minimisent l'interaction humaine, entraînant des expériences client frustrantes et un manque de responsabilité directe. La complexité des systèmes modernes entraîne des décisions prises collectivement ou par automatisation, laissant les individus sans recours clair pour résoudre les problèmes.

QUIC n'est pas assez rapide sur un internet rapide

  • Le rapport « QUIC n'est pas assez rapide sur Internet rapide » révèle que le débit de données de QUIC peut être jusqu'à 45,2 % inférieur à celui du traditionnel TCP+TLS+HTTP/2 sur les réseaux à haute vitesse. - L'écart de performance entre QUIC et TCP+TLS+HTTP/2 augmente avec une bande passante plus élevée, impactant les transferts de fichiers, le streaming vidéo et la navigation web. - Le document identifie une surcharge de traitement élevée côté récepteur comme la cause principale, en raison d'un excès de paquets de données et d'accusés de réception (ACKs) en espace utilisateur dans QUIC, et fournit des recommandations pour l'amélioration.

Réactions

  • QUIC, un protocole visant à améliorer la vitesse d'Internet, rencontre des défis avec les connexions rapides, où certaines implémentations affichent des débits de données inférieurs à ceux du TCP (Transmission Control Protocol) traditionnel.
  • Les problèmes de performance sont attribués aux implémentations actuelles de QUIC qui sont limitées par le CPU, en particulier dans les navigateurs, plutôt qu'à des défauts du protocole lui-même.
  • Bien qu'offrant des avantages tels qu'une latence réduite et une meilleure gestion de la perte de paquets, les performances de QUIC sur les connexions à haute vitesse sont limitées par les optimisations matérielles et logicielles existantes, illustrant les complexités de l'évolution des protocoles Internet.

Application Android Syncthing abandonnée

  • Le retrait de l'application Android Syncthing est prévu, avec sa dernière version programmée pour décembre 2024 sur Github et F-Droid.
  • Cette décision de retirer l'application découle de défis liés à la publication sur Google Play et d'un manque de maintenance active.
  • Récemment, l'application n'a pas connu de développement significatif, ce qui a conduit à une motivation insuffisante pour continuer son entretien.

Réactions

  • Le développement de l'application Syncthing pour Android a été interrompu sur le Google Play Store en raison de demandes peu claires et du travail supplémentaire imposé par les exigences de Google.
  • Le manque de motivation du développeur met en lumière des préoccupations concernant le contrôle croissant de Google sur Android, affectant la fonctionnalité des applications et le choix des utilisateurs.
  • Les utilisateurs peuvent toujours accéder à un fork de l'application sur F-Droid, une plateforme alternative de distribution d'applications.

Internet Archive à nouveau compromis par des jetons d'accès volés

  • Le Internet Archive a subi une violation de sécurité en raison de jetons d'accès volés sur leur plateforme de support par e-mail Zendesk, affectant plus de 800 000 tickets de support.
  • La violation s'est produite parce que l'Internet Archive n'a pas fait tourner les jetons d'authentification GitLab exposés, malgré des avertissements antérieurs.
  • L'attaque était motivée par le désir de crédibilité dans le milieu du cyber, avec des données volées, y compris des identifiants personnels, probablement échangées dans des communautés de violation de données.

Réactions

  • Une nouvelle violation de sécurité a touché l'Internet Archive en raison de jetons d'accès volés, ce qui a suscité des discussions sur la nécessité d'un stockage décentralisé pour éviter les points de défaillance uniques.
  • Les suggestions d'alternatives incluent des systèmes comme LOCKSS (Lots of Copies Keep Stuff Safe), qui utilisent un protocole de consensus, tandis que l'IPFS (InterPlanetary File System) fait face à des critiques pour inefficacité.
  • Cette violation souligne les vulnérabilités de sécurité de l'Archive, avec des appels à une meilleure gestion, des stratégies de financement et des débats sur ses pratiques en matière de droits d'auteur et de sécurité.

Ribbonfarm prend sa retraite

  • Ribbonfarm, un blog de Venkatesh Rao, prendra sa retraite le 13 novembre 2024, concluant ainsi ses 17 années d'existence, bien que le site restera accessible sans nouveau contenu.
  • Rao réfléchit à l'évolution du blogging, en notant les transitions vers des plateformes comme Substack et l'émergence de l'ère du « cozyweb », ce qui indique des changements dans la consommation de contenu numérique.
  • Il prévoit de se tourner vers d'autres médias, en se concentrant sur les tendances technologiques et les projets sérialisés, tout en exprimant sa gratitude envers les lecteurs et en envisageant des projets futurs.

Réactions

  • Ribbonfarm, un blog de Venkatesh Rao, ferme après 17 ans, marquant la fin perçue de l'ère des blogs qui a prospéré pendant le Web 2.0.
  • Le déclin des blogs est lié à la hausse des taux d'intérêt et à un passage vers des modèles de distribution payants, reflétant un changement culturel plus large.
  • Rao a introduit le terme « cozyweb » pour décrire les espaces en ligne intimes qui émergent comme alternatives aux blogs publics et aux réseaux sociaux, et prévoit de compiler des volumes de la taille d'un livre à partir des archives du blog.

Origine de 'Daemon' en informatique

  • Le terme « démon » en informatique, utilisé par l'équipe du professeur Corbato au projet MAC en 1963, a été inspiré par le démon de Maxwell en physique, et non par un acronyme.
  • Le débat explore également les nuances linguistiques et l'étymologie, y compris des termes comme « au jus », « golf » et « piri piri ».
  • Les contributions des lecteurs et les clarifications sur la langue et l'étymologie sont incluses dans la discussion.

Réactions

  • En informatique, un « démon » fait référence à des processus en arrière-plan qui gèrent les tâches système, provenant des systèmes d'exploitation de type *nix (semblables à Unix).
  • Le terme a ses racines dans la mythologie grecque, où « daimon » signifie un esprit guide, et dans la culture technologique, il est souvent associé à un humour décalé et sombre.
  • La prononciation de « daemon » varie, certains disant « day-mon » et d'autres « demon », reflétant ses influences mythologiques et culturelles.

Bitwarden n'est plus un logiciel gratuit

  • La version de bureau 2024.10.0 de Bitwarden n'est plus considérée comme un logiciel libre en raison d'une nouvelle dépendance, @bitwarden/sdk-internal, qui limite son utilisation aux applications Bitwarden uniquement.
  • Ce changement a suscité des inquiétudes parmi les utilisateurs car il contredit les principes de l'open source, incitant certains à envisager des alternatives ou à bifurquer la version précédente.
  • Bitwarden a reconnu le problème et a l'intention de le résoudre, en soulignant que le SDK et le client sont des programmes distincts, reflétant une tendance plus large allant des modèles de logiciels open-source à propriétaires.

Réactions

  • Bitwarden fait l'objet de critiques pour s'éloigner d'un modèle entièrement open-source, ce qui suscite des inquiétudes parmi les utilisateurs qui appréciaient son engagement envers l'open-source.
  • Le mouvement est perçu comme un possible précurseur à une acquisition, établissant des parallèles avec les actions précédentes du PDG Michael Crandell, malgré les assurances du CTO concernant le maintien de la compatibilité avec la GPL (Licence Publique Générale).
  • Les utilisateurs explorent des alternatives telles que KeePassXC et Proton Pass, reflétant les défis et critiques plus larges auxquels les entreprises sont confrontées lors de la transition de modèles open-source à des modèles propriétaires.

Concernant notre lettre de mise en demeure à Automattic

Réactions

  • Automattic a répondu à une lettre de cessation et d'abstention concernant l'inscription de WPFusion en invoquant le fair use, même si cela faisait partie de leurs plans payants, suscitant un débat sur les logiciels open source et les questions de marque déposée.
  • Les critiques soutiennent que les actions d'Automattic brouillent la distinction entre WordPress.org (open-source) et WordPress.com (commercial), soulevant des inquiétudes quant aux intentions de Matt Mullenweg, une figure clé de la communauté WordPress.
  • La situation souligne les tensions persistantes au sein de la communauté open-source concernant l'utilisation par les entreprises et l'application des marques.

« Les quatre sous-types principaux de l'autisme »

  • Une étude classe les individus autistes en quatre sous-groupes basés sur des traits communs et des variantes génétiques, en utilisant des données provenant de plus de 5 000 enfants autistes.
  • Chaque sous-groupe est lié à des voies biologiques distinctes, avec des défis variés dans les traits de l'autisme, allant de difficultés légères à sévères, des défis sociaux ou des retards de développement.
  • Selon l'étude, les profils génétiques pourraient aider à prédire les étapes cliniques, et des données supplémentaires pourraient affiner ces sous-types, comme rapporté sur medRxiv.

Réactions

  • Une étude menée par Troyanskaya et ses collègues a analysé les traits et comportements de 5 392 individus autistes, identifiant quatre sous-types d'autisme à l'aide d'un modèle statistique similaire au regroupement en analyse de données.
  • Les résultats suggèrent que comprendre la complexité de l'autisme à travers des sous-types peut être bénéfique, bien qu'il y ait un débat sur l'efficacité des diagnostics psychologiques à saisir l'unicité individuelle.
  • Les discussions portent sur l'étendue du diagnostic de l'autisme, la fusion de l'autisme et du syndrome d'Asperger, et les défis de la création de catégories scientifiquement valides et pratiquement utiles.

Comment faire un verrouillage distribué (2016)

  • Martin Kleppmann critique l'algorithme Redlock pour le verrouillage distribué sur Redis, soulignant son inadéquation pour les scénarios exigeant une exactitude en raison de sa dépendance aux hypothèses de synchronisation et de l'absence de jetons de clôture.
  • Il conseille d'utiliser une instance unique de Redis pour les verrous d'efficacité et un système de consensus comme ZooKeeper pour les verrous nécessitant une exactitude, car les hypothèses de synchronisation de Redlock peuvent entraîner des vulnérabilités telles que des retards réseau et des pauses de processus.
  • Kleppmann souligne l'importance de comprendre les limitations de Redis et de choisir les bons outils pour des exigences de verrouillage spécifiques.

Réactions

  • En 2018, une équipe a opté pour Postgres plutôt que Redis pour le verrouillage distribué dans l'allocation de billets, appréciant sa fiabilité et sa simplicité.
  • Le groupe a utilisé une instruction UPDATE composite pour les verrous distribués, ce qui a amélioré la précision et les performances.
  • Le débat souligne que de nombreux systèmes distribués peuvent s'appuyer sur des transactions de bases de données traditionnelles, et que tous les problèmes ne nécessitent pas des solutions distribuées complexes.

Les langages de l'anglais, des mathématiques et de la programmation

  • Le dépôt Norvig/pytudes est un projet public sur GitHub avec un engagement communautaire significatif, comme en témoignent ses 2,4k forks et 22,8k étoiles.
  • Il comprend diverses ressources telles que du code, des problèmes, des demandes de tirage et des informations sur la sécurité, indiquant un développement actif et une collaboration.
  • Un fichier notable dans le dépôt, "Triplets.ipynb", se compose de 584 lignes et a une taille de 19,3 Ko, ce qui suggère une quantité substantielle de code ou de données.

Réactions

  • Le débat met en lumière l'efficacité de l'anglais, des mathématiques et des langages de programmation dans la résolution de problèmes avec les grands modèles de langage (LLM), en soulignant la nature structurée de Python pour exprimer les problèmes. Il est suggéré que les LLM peuvent mieux performer avec les langages de programmation en raison d'une formation extensive sur des exemples dans ces langages, bien qu'ils rencontrent des limitations en matière de raisonnement et de calcul. Le débat inclut la question de savoir si les mathématiques et la programmation devraient être classées comme des langages, en notant leurs caractéristiques de langage formel et l'impact du choix de langage sur l'efficacité des LLM dans la résolution de problèmes.