Sélection de News spécifiques
Mot(s) clé(s) à rechercher :
Vous pouver saisir un ou plusieurs mots clés qui seront rechechés dans toute la Base de Données des News (Les recherches ne sont pas sensibles à la casse).
ATTENTION, les accents comptent :
taper "experience"
au lieu de "expérience"
fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Les mots tapés doivent être séparés par un espace, et représentent des mots clés partiels ou complets qui peuvent être contigus ou disjoints dans le texte.
Exemple 1 : insolite - Exemple 2 : [maj - Exemple 3 : humour noir - Exemple 4 : crise financ banqu
News temporairement permanente
En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] (
).
Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur. En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.
Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.
J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables (
) et certaines vidéos publiées dans les News. Merci !
Pour afficher toutes les News du jour, cliquez [ici].
[1 à 7] sur 519 News trouvées
Lundi 30 Juin 2025 - News # 96267Piratage : "Le HACKER de la SOCIÉTÉ GÉNÉRALE était le Stagiaire à coté de la machine à café !" - Par Cybersécurité2023 :
Non évalué.
En complément sur Cybersécurité2023 :
Dimanche 22 Juin 2025 - News # 95996Piratage et hackers : La plus grande fuite de mot de passe du monde : 16 milliards d'identification exposées :
Une violation de données record a divulgué près de 16 milliards de titres de connexion de plates-formes comme Apple, Facebook, Google, Telegram, Github et les services gouvernementaux.
C'est la plus grande fuite connue du genre, découverte du début de 2024 à 30 principaux ensembles de données.
Source ().
Mardi 17 Juin 2025 - News # 95869"Progrès surprenants dans l'informatique quantique" - Par Sabine Hossenfelder :
SYNOPSIS :
Les entreprises d'informatique quantique affirment sans cesse que la prochaine grande avancée est imminente. On peut généralement ignorer ces affirmations, mais une série récente de développements en informatique quantique pourrait signifier que des ordinateurs quantiques commercialement utilisables pourraient voir le jour d'ici quelques années. Et il semble qu'ils deviennent dangereux plus vite qu'on ne le pensait. Voyons cela de plus près.
Article : https://arxiv.org/abs/2505.15917 ().
Je trouve que cela devient inquiétant.
Il est clair que de très grandes entreprises et certains États sont sur le point de pouvoir casser la cryptographie à base de RSA.
Ces entités, ainsi que quelques grandes organisations mafieuses vont se régaler avec les ordinateur quantiques.
Je trouve que le monde des banques, et de l'informatique en général, sous estiment les risques de piratage.
Surtout avec la stratégie "Harvest now, decrypt later" mise en place depuis plusieurs années par certaines agences de renseignement, et des organisations privées. Ça ca faire mal...
Quelles technologies sont utilisées sur Internet pour HTTPS et d'une manière générale pour crypter les données ? Les principales technologies utilisées pour HTTPS et le chiffrement des données sur Internet sont :
TLS (Transport Layer Security) est le protocole fondamental qui sécurise HTTPS. Il a remplacé SSL (Secure Sockets Layer) qui est maintenant obsolète, bien que les termes soient encore parfois utilisés de manière interchangeable.
Pour le chiffrement symétrique, TLS utilise principalement :
- AES (Advanced Encryption Standard) avec des clés de 128 ou 256 bits
- ChaCha20-Poly1305 (alternative moderne à AES)
Pour le chiffrement asymétrique (échange de clés), les algorithmes couramment utilisés sont :
- RSA (bien qu'en déclin pour les nouvelles implémentations)
- ECDH (Elliptic Curve Diffie-Hellman) et ECDSA
- Algorithmes post-quantiques émergents comme Kyber et Dilithium
Pour l'intégrité des données :
- Fonctions de hachage comme SHA-256, SHA-384
- HMAC (Hash-based Message Authentication Code)
Le processus HTTPS fonctionne par une "poignée de main" (handshake) où le client et le serveur négocient les algorithmes à utiliser, échangent les certificats, et établissent une clé de session partagée. Cette clé sert ensuite à chiffrer symétriquement toutes les données échangées.
Les certificats X.509 délivrés par des autorités de certification (CA) garantissent l'authenticité du serveur et permettent la validation de la chaîne de confiance.
AES, ChaCha20-Poly1305, ECDH, ECDSA, Kyber, Dilithium, SHA-256, SHA-384, HMAC, sont-ils vulnérables avec des ordinateurs quantiques ? Réponse courte pour chacun. AES : Partiellement vulnérable. AES-128 réduit à ~64 bits de sécurité, AES-256 reste robuste (~128 bits).
ChaCha20-Poly1305 : Partiellement vulnérable, même impact qu'AES (algorithme de Grover).
ECDH : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).
ECDSA : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).
Kyber : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).
Dilithium : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).
SHA-256 : Partiellement vulnérable (réduit à ~128 bits de sécurité avec Grover).
SHA-384 : Résistant en pratique (~192 bits de sécurité post-quantique, largement suffisant).
HMAC : Suit la vulnérabilité de la fonction de hachage sous-jacente (SHA-256/384).
En résumé : les algorithmes symétriques (AES, ChaCha20) et de hachage restent utilisables avec des clés plus longues, mais tout le chiffrement asymétrique classique (ECDH, ECDSA, RSA) doit être remplacé par des alternatives post-quantiques.
Or rien n'est fait en pratique, concrètement.
2029, c'est demain, et pourtant, même si des recherches sont entreprises ici ou là par certains pour développer des algorithmes cryptographiques résistant à l'informatique quantique, aucun plan mondial n'a été officiellement annoncé pour mettre à jour Internet afin de le sécuriser face au danger des ordinateurs quantiques...
Vraiment inquiétant.
En complément sur Sabine Hossenfelder :
En complément sur ordinateur quantique :
En complément sur cryptographie :
Lundi 16 Juin 2025 - News # 95838Santé et sommeil : L'astuce japonaise pour s'endormir en 60 secondes :
« Tu vas encore tourner dans ton lit pendant des heures ? »
L'homme soupira en fixant le plafond. À côté de lui, la femme s'installa confortablement, visiblement prête à s'endormir en un instant.
« Je n'y peux rien... Mon cerveau ne veut pas s'éteindre. J'ai essayé les tisanes, les écrans éteints, même la méditation. Rien ne marche. »
Elle sourit dans l'obscurité.
« Tu devrais essayer la méthode 4-7-8. C'est une technique de respiration utilisée par les moines japonais pour calmer instantanément le système nerveux. »
Il se tourna vers elle, intrigué.
« 4-7-8 ? C'est censé faire quoi, exactement ? »
« Ça ralentit ton rythme cardiaque et libère les tensions accumulées. En gros, ça met ton corps en mode sommeil en moins d'une minute. »
« Comment on fait ? »
« Facile. Inspire pendant 4 secondes, bloque ta respiration pendant 7 secondes, puis expire lentement sur 8 secondes. Et tu recommences trois ou quatre fois. »
L'homme hésita, puis prit une grande inspiration.
« Bon... Je tente. »
Il suivit les instructions : inspiration lente, rétention, expiration prolongée. Après quelques répétitions, il sentit une lourdeur agréable envahir son corps.
« Wow... C'est étrange. J'ai l'impression que mes muscles se relâchent tout seuls. »
Elle sourit.
« C'est le but. Ton corps reçoit le signal qu'il peut lâcher prise. Tu verras, après quelques jours, tu t'endormiras en moins d'une minute. »
Il bâilla.
« Je crois que ça commence déjà à marcher... »
Quelques secondes plus tard, un léger ronflement brisa le silence.
Elle murmura en souriant :
« Je te l'avais dit. »
Source ().
En complément sur santé :
En complément sur sommeil :
Jeudi 12 Juin 2025 - News # 95710"Disney, NBC, et Universal déclare la guerre à l'Intelligence Artificielle : Midjourney dans le viseur" - Par Frandroid :
Il y a objectivement un problème de droits d'auteur : toutes ces intelligences artificielles de génération d'images ont été entraînées en capturant des images protégées, et ces images sont donc dans leur réseau de neurones sous une forme ou sous une autre (pour sortir une image de maître Yoda, il faut impérativement qu'il soit dans le réseau). Donc, ces deux faits démontrent qu'il y a utilisation non autorisée de ces images.
Bien sûr que c'est marrant pour l'utilisateur lambda de créer des images de Star Wars (j'en ai fait moi-même), mais à partir du moment où le service de génération fait payer l'utilisateur, il est normal qu'une part de l'abonnement soit reversée aux ayants droits. Sinon, c'est du piratage, du vol.
Si le procès devait être gagné par les plaignants, il est bien évident que cela ferait jurisprudence, et dans ce cas, cela poserait un problème pour toutes les IA générative d'images. Les politiciens seraient alors obligés de trancher et de légiférer pour débloquer la situation.
Affaire à suivre.
En complément sur Frandroid :
En complément sur images intelligence artificielle :
En complément sur Disney :
Samedi 7 Juin 2025 - News # 95575Épistémologie, philosophie de l'esprit, et philosophie de l'action : une histoire tout à fai édifiante :
Lors d'un cours de mathématiques à l'Université Columbia, un étudiant s'est endormi et s'est réveillé au son des conversations de ses camarades. À la fin du cours, il a remarqué que le professeur avait écrit deux exercices au tableau blanc. Il a pensé qu'il s'agissait de devoirs et les a donc copiés dans son bloc-notes pour s'y attaquer plus tard.
Lorsqu'il s'est attaqué aux problèmes pour la première fois, il les a trouvés assez difficiles. Cependant, il a persévéré, passant des heures à la bibliothèque à rassembler des références et à étudier jusqu'à ce qu'il parvienne à résoudre l'un d'eux, bien que ce fût un véritable défi.
À sa grande surprise, le professeur ne lui a pas posé de questions sur les devoirs du cours suivant.
Curieux, l'étudiant se leva et demanda : « Docteur, pourquoi n'avez-vous pas posé de questions sur le devoir obligatoire du cours précédent ? »
Le professeur a répondu : « Obligatoire ? Ce n'était pas obligatoire. Je présentais simplement des exemples de problèmes mathématiques que la science et les scientifiques n'avaient pas encore résolus. »
Choqué, l'étudiant a répondu : « Mais j'en ai résolu un en quatre épreuves ! »
La solution qu'il a trouvée lui a finalement été attribuée et documentée à l'Université Columbia. Les quatre articles qu'il a rédigés sur le sujet sont toujours exposés dans cet établissement.
La principale raison pour laquelle l'étudiant a pu résoudre le problème est qu'il n'a pas entendu le professeur dire : « Personne n'a trouvé de solution. » Au contraire, il a cru que le problème valait la peine d'être résolu et l'a abordé sans frustration, pour finalement y parvenir.
Cette histoire nous rappelle que nous ne devons pas écouter ceux qui nous disent que nous ne pouvons rien accomplir, car de nombreux jeunes d'aujourd'hui sont entourés de négativité et de doute. Certains sèment intentionnellement les graines de l'échec et de la frustration.
Vous avez le pouvoir d'atteindre vos objectifs, de surmonter les obstacles et de réaliser vos aspirations. Ayez simplement confiance en Dieu et persévérez.Ceux qui disent, par exemple que le mouvement perpétuel est impossible, empêchent l'Humanité d'en trouver.
D'autres disent qu'on ne peut pas voyager plus vite que la lumière, empêchent l'Humanité de trouver comment faire pour aller plus vite. À fortiori parce-que certains vaisseaux extra-terrestres arrivent à parcourir des dizaines milliers d'années-lumière en seulement quelques heures.
En complément sur épistémologie :
En complément sur philosophie de l'esprit :
Samedi 7 Juin 2025 - News # 95562Physique étonnante et méconnue : "Le génie inattendu des hélices alvéolées" - Par Ziroth :
SYNOPSIS :
Depuis la publication de la vidéo sur l'hélice toroïdale sur cette chaîne, on me demande sans cesse si les alvéoles des balles de golf pourraient être utiles. Grâce à de nouvelles recherches, cette vidéo est enfin là pour répondre à cette question, du mieux que je peux. La dynamique des fluides est un sujet vaste et complexe, mais il est formidable de constater que cette découverte centenaire continue d'inspirer les ingénieurs du monde entier.
CHAPITRES :
00:00 Introduction
00:58 Inspiration alvéolée
01:51 Ingénierie d'une balle de golf
04:48 Voitures alvéolées
06:36 Hélices alvéolées
09:27 Tests en conditions réellesÀ voir !
En complément sur Ziroth :
En complément sur étonnant :
En complément sur méconnu :
[1 à 7] sur 519 News trouvées
Pour afficher toutes les News du jour, cliquez [ici].
Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette
[PAGE]
.