Sélection de News spécifiques
Mot(s) clé(s) à rechercher :
Vous pouver saisir un ou plusieurs mots clés qui seront rechechés dans toute la Base de Données des News (Les recherches ne sont pas sensibles à la casse).
ATTENTION, les accents comptent :
taper "experience"
au lieu de "expérience"
fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Les mots tapés doivent être séparés par un espace, et représentent des mots clés partiels ou complets qui peuvent être contigus ou disjoints dans le texte.
Exemple 1 : insolite - Exemple 2 : [maj - Exemple 3 : humour noir - Exemple 4 : crise financ banqu
News temporairement permanente
En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] (
).
Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur. En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.
Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.
J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables (
) et certaines vidéos publiées dans les News. Merci !
Pour afficher toutes les News du jour, cliquez [ici].
[1 à 7] sur 109 News trouvées
Mardi 17 Juin 2025 - News # 95869"Progrès surprenants dans l'informatique quantique" - Par Sabine Hossenfelder :
SYNOPSIS :
Les entreprises d'informatique quantique affirment sans cesse que la prochaine grande avancée est imminente. On peut généralement ignorer ces affirmations, mais une série récente de développements en informatique quantique pourrait signifier que des ordinateurs quantiques commercialement utilisables pourraient voir le jour d'ici quelques années. Et il semble qu'ils deviennent dangereux plus vite qu'on ne le pensait. Voyons cela de plus près.
Article : https://arxiv.org/abs/2505.15917 ().
Je trouve que cela devient inquiétant.
Il est clair que de très grandes entreprises et certains États sont sur le point de pouvoir casser la cryptographie à base de RSA.
Ces entités, ainsi que quelques grandes organisations mafieuses vont se régaler avec les ordinateur quantiques.
Je trouve que le monde des banques, et de l'informatique en général, sous estiment les risques de piratage.
Surtout avec la stratégie "Harvest now, decrypt later" mise en place depuis plusieurs années par certaines agences de renseignement, et des organisations privées. Ça ca faire mal...
Quelles technologies sont utilisées sur Internet pour HTTPS et d'une manière générale pour crypter les données ? Les principales technologies utilisées pour HTTPS et le chiffrement des données sur Internet sont :
TLS (Transport Layer Security) est le protocole fondamental qui sécurise HTTPS. Il a remplacé SSL (Secure Sockets Layer) qui est maintenant obsolète, bien que les termes soient encore parfois utilisés de manière interchangeable.
Pour le chiffrement symétrique, TLS utilise principalement :
- AES (Advanced Encryption Standard) avec des clés de 128 ou 256 bits
- ChaCha20-Poly1305 (alternative moderne à AES)
Pour le chiffrement asymétrique (échange de clés), les algorithmes couramment utilisés sont :
- RSA (bien qu'en déclin pour les nouvelles implémentations)
- ECDH (Elliptic Curve Diffie-Hellman) et ECDSA
- Algorithmes post-quantiques émergents comme Kyber et Dilithium
Pour l'intégrité des données :
- Fonctions de hachage comme SHA-256, SHA-384
- HMAC (Hash-based Message Authentication Code)
Le processus HTTPS fonctionne par une "poignée de main" (handshake) où le client et le serveur négocient les algorithmes à utiliser, échangent les certificats, et établissent une clé de session partagée. Cette clé sert ensuite à chiffrer symétriquement toutes les données échangées.
Les certificats X.509 délivrés par des autorités de certification (CA) garantissent l'authenticité du serveur et permettent la validation de la chaîne de confiance.
AES, ChaCha20-Poly1305, ECDH, ECDSA, Kyber, Dilithium, SHA-256, SHA-384, HMAC, sont-ils vulnérables avec des ordinateurs quantiques ? Réponse courte pour chacun. AES : Partiellement vulnérable. AES-128 réduit à ~64 bits de sécurité, AES-256 reste robuste (~128 bits).
ChaCha20-Poly1305 : Partiellement vulnérable, même impact qu'AES (algorithme de Grover).
ECDH : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).
ECDSA : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).
Kyber : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).
Dilithium : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).
SHA-256 : Partiellement vulnérable (réduit à ~128 bits de sécurité avec Grover).
SHA-384 : Résistant en pratique (~192 bits de sécurité post-quantique, largement suffisant).
HMAC : Suit la vulnérabilité de la fonction de hachage sous-jacente (SHA-256/384).
En résumé : les algorithmes symétriques (AES, ChaCha20) et de hachage restent utilisables avec des clés plus longues, mais tout le chiffrement asymétrique classique (ECDH, ECDSA, RSA) doit être remplacé par des alternatives post-quantiques.
Or rien n'est fait en pratique, concrètement.
2029, c'est demain, et pourtant, même si des recherches sont entreprises ici ou là par certains pour développer des algorithmes cryptographiques résistant à l'informatique quantique, aucun plan mondial n'a été officiellement annoncé pour mettre à jour Internet afin de le sécuriser face au danger des ordinateurs quantiques...
Vraiment inquiétant.
En complément sur Sabine Hossenfelder :
En complément sur ordinateur quantique :
En complément sur cryptographie :
Vendredi 6 Juin 2025 - News # 95540Bourse, spéculation, et high frequency trading (trading à haute fréquence) : "L'algorithme qui dévore les marchés financiers" - Par TryScienceTechoInfo :
Une remarquable vidéo de synthèse.
Nous en sommes là à cause, comme toujours, de nos traîtres de politiciens qui ne prennent pas les mesures qu'il faut.
À commencer par interdire l'annulation des ordres de bourses, et limiter à des achats/ventes une fois par minute. Simple !
On peut aussi casser le système de cours en le basant sur la valeur objective de l'entreprise, mis à jour tous les trois mois, et en le combinant avec un tirage au sort pour les achats de titres.
Etc., etc., etc.
Un must à ne pas rater.
En complément sur TryScienceTechoInfo :
En complément sur bourse :
En complément sur spéculation :
En complément sur high frequency trading :
Jeudi 5 Juin 2025 - News # 95497"Chaque couche d'Internet expliquée en 12 ninutes" - Par Le Labo De La Curiosité :
SYNOPSIS :
🔍 Les Couches de l'Internet Expliquées Facilement
Dans cette vidéo, nous explorons toutes les couches d'Internet — du web de surface jusqu'au dark web et même les couches théoriques comme le Mariana's Web. À travers une approche simple et accessible, vous comprendrez enfin ce qui se cache vraiment derrière les termes comme deep web, dark net, ou encore web invisible.
💡 Idéal pour les débutants, les curieux, ou ceux qui veulent simplement comprendre comment fonctionne Internet sous la surface.
📌 Au programme :
Qu'est-ce que le web de surface ?
La vérité sur le deep web
Le fonctionnement du dark web
Les niveaux d'Internet expliqués simplement
Les mythes comme le Mariana's Web ou The Fog
Internet expliqué comme un iceberg
Chaque Couche d'Internet ExpliquéeUne excellente synthèse à ne pas manquer !
Compléments :
Le Mariana's Web existe-t'il ? Le Mariana's Web est largement considéré comme un mythe ou une légende urbaine. Il s'agirait d'une couche supposée de l'internet, encore plus profonde que le dark web, accessible uniquement via des technologies avancées comme des ordinateurs quantiques et des algorithmes complexes (ex. « Polymeric Falcighol Derivation »). Cependant, il n'existe aucune preuve concrète de son existence. Les rumeurs sur son contenu allant de secrets gouvernementaux à une IA toute-puissante relèvent plus de la spéculation que de faits vérifiables.
Des sources comme Skeptics Stack Exchange et Engadget soulignent que le concept est apparu autour de 2011 via un infographique non fondé, possiblement créé pour détourner l'attention des démantèlements de marchés du dark web, comme Silk Road. Les experts en cybersécurité et les techniciens estiment que les prétendues exigences techniques (ordinateurs quantiques, algorithmes spécifiques) sont soit fictives, soit irréalisables avec la technologie actuelle. Certains suggèrent que des réseaux ultra-sécurisés, comme ceux des gouvernements, pourraient inspirer ce mythe, mais sans correspondre à la description sensationnaliste du Mariana's Web.
En résumé, aucune preuve ne confirme l'existence du Mariana's Web. C'est probablement une fiction amplifiée par la fascination pour les mystères du numérique.
Et quid du Mediator Layer ? Le Mediator Layer n'existe pas en tant que couche distincte ou peu connue d'Internet. En informatique, il s'agit d'une composante logicielle qui agit comme un intermédiaire pour faciliter la communication entre différents systèmes ou applications. Elle traduit les protocoles, transforme les formats de données et gère le routage des messages, souvent utilisée dans les architectures comme les Enterprise Service Bus (ESB) ou les API Gateways.
Aucune preuve ne suggère qu'un Mediator Layer constitue une couche cachée ou secrète d'Internet. C'est un concept technique standard, sans lien avec des récits spéculatifs sur des réseaux inaccessibles.
Même question sur The Fog. The Fog, également appelé Fog Computing ou Fog Layer, est un concept réel en informatique, contrairement au Mariana's Web. Il désigne une couche décentralisée d'infrastructure réseau qui se situe entre les appareils de l'Internet des objets (IoT) et le cloud. Introduit par Cisco en 2012, le fog computing vise à rapprocher le traitement des données des appareils qui les génèrent, réduisant ainsi la latence, la bande passante utilisée et améliorant l'efficacité pour les applications nécessitant un traitement en temps réel, comme les villes intelligentes ou l'IoT industriel.
Caractéristiques principales :
- Architecture : Composée de trois couches : la couche périphérique (edge layer) avec des appareils IoT, la couche fog (fog layer) avec des nuds de traitement locaux (fog nodes), et la couche cloud pour le stockage et l'analyse à long terme.
- Fonction : Les nuds fog effectuent un prétraitement des données, filtrent et analysent localement avant d'envoyer les données pertinentes au cloud.
- Avantages : Réduction de la latence, meilleure gestion de la bande passante, amélioration de la sécurité en traitant les données localement.
- Applications : Utilisé dans les réseaux intelligents, la santé connectée, les véhicules autonomes et les environnements industriels.
Existence : Oui, le Fog Layer existe et est largement reconnu comme une extension du cloud computing, standardisé par des organismes comme l'OpenFog Consortium (fusionné avec l'Industrial IoT Consortium). Ce n'est pas une couche "cachée" ou mystérieuse d'Internet, mais une architecture technique bien définie pour optimiser l'IoT et le traitement des données.
Même question sur le Primarch System. Le Primarch System est un concept largement considéré comme une légende urbaine ou un mythe d'Internet, souvent mentionné dans des discussions sur les prétendues couches profondes du web, comme le Mariana's Web ou The Fog. Selon la rumeur, il s'agirait d'un système mystérieux, situé au niveau le plus profond (niveau 8) du web, qui contrôlerait l'ensemble d'Internet en envoyant des commandes inaltérables, sans être sous le contrôle d'aucun gouvernement ou organisation. Il aurait été découvert dans les années 2000 via des scans du deep web et serait protégé par un "verrou de fonction quantique de niveau 17" (level 17 quantum t.r.0001 function lock), rendant son accès impossible avec la technologie actuelle.
Cependant, aucune preuve concrète ne soutient l'existence du Primarch System. Les experts en cybersécurité et les sources fiables, comme celles trouvées sur Quora et Engadget, rejettent cette idée comme une fiction, probablement inspirée par la fascination pour les mystères du web et des conspirations numériques. Les références à des technologies comme des disques durs quantiques ou des algorithmes spécifiques (ex. "polymeric falcighol derivation") semblent inventées ou exagérées, sans fondement technique connu. Le Primarch System est également évoqué dans des contextes fictionnels, comme des creepypastas ou des œuvres comme celles de Ben Gregory, renforçant son statut de mythe.
Conclusion : Le Primarch System n'existe pas en tant que couche réelle ou système fonctionnel d'Internet. C'est une construction narrative, sans preuve tangible, alimentée par des spéculations sur les profondeurs inaccessibles du web.
En complément sur Le Labo De La Curiosité :
En complément sur Internet :
Samedi 24 Mai 2025 - News # 95085"Le plan d'OpenAI pour détruire les artistes avec notre complicité" - Par Riskintel Media :
Une bonne vidéo de synthèse, posant des questions essentielles.
Il est anormal que des oeuvres graphiques protégées, comme aussi des articles de journaux, servent d'entrainement pour les IA sans aucune rémunération ou autorisation.
Il existe une solution simple pour protéger tout cela : empêcher les bots de scanner les sites, en imposant une connexion certifiée par la création d'un compte utilisateur associé à un numéro de téléphone mobile vérifié par SMS de manière récurrente, avec une surveillance algorithmique de ce que font les gens : un type qui consulte 2 articles ou plus à la seconde est un bot. On peut aussi aléatoirement vérifier la présence humaine par une image casse-tête aléatoire insolvable par un algorithme.
Si on ne met pas le holà à ce pillage, on va se retrouver avec un nombre croissant de fausses oeuvres et un effondrement de créativité d'artistes qui ne sont plus rémunérés.
En complément sur Riskintel Media :
En complément sur intelligence artificielle :
Lundi 12 Mai 2025 - News # 94558Physique, mécanique, et cinématique dans l'espace : "Le VRAI problème à TROIS CORPS est un ENFER - On Se l'Demande" - Par Le Journal De l'Espace :
📰 *Au programme aujourd'hui:*
- 00:00 - Le problème à 3 corps (Roman)
- 01:17 - Le problème à 3 corps (réalité)
- 03:02 - La Lune ne tourne pas AUTOUR de la TERRE ....
- 05:52 - Et là...ça se complique !
- 07:57 - Comment se comportent alors nos planètes ? On ne sait pas le prédire ?
- 10:22 - Bon on fait comment nous pour envoyer nos sondes où on le souhaite ?
- 13:59 - Les étoiles Triples....Un calvaire ?
- 15:47 - Des planètes existent-elles dans ces systèmes à 3 étoiles ?
- 17:08 - Le système triple d'Alpha du CentaureHenri Poincaré, un génie des mathématiques et de la physique.
Maintenant, je trouve dingue qu'un problème aussi simple n'ait pas de solution. Ça me laisse pantois.
Ou alors peut-être faut-il un nouveau type de mathématiques pour le résoudre ?
J'ai posé la question à Grok :
Peut-il exister dans le futur un nouveau type de mathématiques qui permettra de résoudre le problème à trois corps ?
Il est possible qu'un nouveau type de mathématiques ou une percée théorique permette de résoudre analytiquement le problème à trois corps dans le futur, mais cela reste spéculatif. La difficulté fondamentale réside dans la nature chaotique et non linéaire des équations, qui défie les approches analytiques traditionnelles. Des avancées potentielles pourraient inclure :
- Nouveaux cadres mathématiques : Une reformulation des équations ou l'émergence de nouvelles branches des mathématiques (comme des extensions de la géométrie symplectique ou des théories des systèmes dynamiques) pourrait offrir des outils pour trouver des solutions générales.
- Méthodes non conventionnelles : Des approches basées sur des mathématiques non standard, comme l'informatique quantique ou des algorithmes inspirés par l'intelligence artificielle, pourraient révéler des structures cachées dans les solutions.
- Découvertes de symétries ou d'invariants : Si de nouvelles symétries ou invariants sont découverts, ils pourraient simplifier les équations, rendant une solution analytique possible.
Cependant, même avec de telles avancées, le caractère intrinsèquement chaotique du problème pourrait limiter la portée d'une solution analytique générale. Pour l'instant, les progrès se concentrent sur des approximations numériques et des analyses de cas spécifiques. Une révolution mathématique majeure serait nécessaire pour changer ce paradigme.
Quoi qu'il en soit, le Grand Architecte de l'Univers s'est bien moqué de nous avec un petit clin d'oeil... : "Moi, j'arrive à le calculer avec n corps. Essayez donc avec trois."
À voir !
En complément sur Le Journal De l'Espace :
Vendredi 9 Mai 2025 - News # 94415Santé et intelligence artificielle : Connaissez-vous votre âge biologique ? Grâce à un algorithme, l'IA pourra bientôt vous le révéler - Voir [ici] (
).
En complément sur santé et intelligence artificielle :
Mardi 25 Mars 2025 - News # 92832Mathématiques et informatique : "Le plus grand casse-tête en informatique : P versu NP" :
Pensez à activer les sous-titres en Français, très précieux !
SYNOPSIS :
Y a-t-il des limites aux capacités des ordinateurs ? À quel point est-il trop complexe pour le calcul ? La question de la difficulté de résolution d'un problème est au cœur d'un domaine important de l'informatique appelé complexité computationnelle. Les théoriciens de la complexité computationnelle cherchent à déterminer quels problèmes sont pratiquement résolubles grâce à des algorithmes intelligents et lesquels sont réellement difficiles, voire quasiment impossibles, à résoudre par les ordinateurs. Cette difficulté est au cœur de ce que l'on appelle le problème P versus NP, l'une des questions les plus difficiles et les plus importantes des mathématiques et des sciences.
Cette vidéo aborde un large éventail de sujets, notamment : l'histoire de l'informatique, la manière dont les ordinateurs électroniques à transistors résolvent des problèmes à l'aide d'opérations et d'algorithmes logiques booléens, ce qu'est une machine de Turing, les différentes classes de problèmes, la complexité des circuits et le domaine émergent de la métacomplexité, où les chercheurs étudient la nature autoréférentielle des questions de complexité.
SOMMAIRE :
00:00 Introduction au problème P vs NP
02:16 Introduction à la complexité computationnelle
02:30 Comment les ordinateurs résolvent-ils les problèmes ? 03:02 Alan Turing et les machines de Turing
04:05 George Boole et l'algèbre booléenne
05:21 Claude Shannon et l'invention des transistors
06:22 John Von Neumann et l'invention de l'ordinateur électronique universel
07:05 Algorithmes et leurs limites
08:22 Découverte de différentes classes de problèmes de calcul
08:56 Explication des problèmes polynomiaux P
09:56 Explication des problèmes NP exponentiels
11:36 Implications si P = NP
12:48 Découverte des problèmes NP-complets
13:45 Problème du sac à dos et problème du voyageur de commerce
14:24 Définition du problème de satisfiabilité booléenne (SAT)
15:32 Théorie de la complexité des circuits
16:55 Barrière des preuves naturelles
17:36 Métacomplexité
18:12 Problème de taille minimale de circuit (MCSP)Fascinant !
Peut-être des notions un, peu difficiles, mais c'est très bien expliqué.
En complément sur mathématiques :
En complément sur informatique :
[1 à 7] sur 109 News trouvées
Pour afficher toutes les News du jour, cliquez [ici].
Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette
[PAGE]
.