Sélection de News spécifiques
Mot(s) clé(s) à rechercher :
Vous pouver saisir un ou plusieurs mots clés qui seront rechechés dans toute la Base de Données des News (Les recherches ne sont pas sensibles à la casse).
ATTENTION, les accents comptent :
taper "experience"
au lieu de "expérience"
fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Les mots tapés doivent être séparés par un espace, et représentent des mots clés partiels ou complets qui peuvent être contigus ou disjoints dans le texte.
Exemple 1 : insolite - Exemple 2 : [maj - Exemple 3 : humour noir - Exemple 4 : crise financ banqu
News temporairement permanente
En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] (
).
Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur. En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.
Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.
J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables (
) et certaines vidéos publiées dans les News. Merci !
Pour afficher toutes les News du jour, cliquez [ici].
[1 à 7] sur 125 News trouvées
Mardi 17 Juin 2025 - News # 95869"Progrès surprenants dans l'informatique quantique" - Par Sabine Hossenfelder :
SYNOPSIS :
Les entreprises d'informatique quantique affirment sans cesse que la prochaine grande avancée est imminente. On peut généralement ignorer ces affirmations, mais une série récente de développements en informatique quantique pourrait signifier que des ordinateurs quantiques commercialement utilisables pourraient voir le jour d'ici quelques années. Et il semble qu'ils deviennent dangereux plus vite qu'on ne le pensait. Voyons cela de plus près.
Article : https://arxiv.org/abs/2505.15917 ().
Je trouve que cela devient inquiétant.
Il est clair que de très grandes entreprises et certains États sont sur le point de pouvoir casser la cryptographie à base de RSA.
Ces entités, ainsi que quelques grandes organisations mafieuses vont se régaler avec les ordinateur quantiques.
Je trouve que le monde des banques, et de l'informatique en général, sous estiment les risques de piratage.
Surtout avec la stratégie "Harvest now, decrypt later" mise en place depuis plusieurs années par certaines agences de renseignement, et des organisations privées. Ça ca faire mal...
Quelles technologies sont utilisées sur Internet pour HTTPS et d'une manière générale pour crypter les données ? Les principales technologies utilisées pour HTTPS et le chiffrement des données sur Internet sont :
TLS (Transport Layer Security) est le protocole fondamental qui sécurise HTTPS. Il a remplacé SSL (Secure Sockets Layer) qui est maintenant obsolète, bien que les termes soient encore parfois utilisés de manière interchangeable.
Pour le chiffrement symétrique, TLS utilise principalement :
- AES (Advanced Encryption Standard) avec des clés de 128 ou 256 bits
- ChaCha20-Poly1305 (alternative moderne à AES)
Pour le chiffrement asymétrique (échange de clés), les algorithmes couramment utilisés sont :
- RSA (bien qu'en déclin pour les nouvelles implémentations)
- ECDH (Elliptic Curve Diffie-Hellman) et ECDSA
- Algorithmes post-quantiques émergents comme Kyber et Dilithium
Pour l'intégrité des données :
- Fonctions de hachage comme SHA-256, SHA-384
- HMAC (Hash-based Message Authentication Code)
Le processus HTTPS fonctionne par une "poignée de main" (handshake) où le client et le serveur négocient les algorithmes à utiliser, échangent les certificats, et établissent une clé de session partagée. Cette clé sert ensuite à chiffrer symétriquement toutes les données échangées.
Les certificats X.509 délivrés par des autorités de certification (CA) garantissent l'authenticité du serveur et permettent la validation de la chaîne de confiance.
AES, ChaCha20-Poly1305, ECDH, ECDSA, Kyber, Dilithium, SHA-256, SHA-384, HMAC, sont-ils vulnérables avec des ordinateurs quantiques ? Réponse courte pour chacun. AES : Partiellement vulnérable. AES-128 réduit à ~64 bits de sécurité, AES-256 reste robuste (~128 bits).
ChaCha20-Poly1305 : Partiellement vulnérable, même impact qu'AES (algorithme de Grover).
ECDH : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).
ECDSA : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).
Kyber : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).
Dilithium : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).
SHA-256 : Partiellement vulnérable (réduit à ~128 bits de sécurité avec Grover).
SHA-384 : Résistant en pratique (~192 bits de sécurité post-quantique, largement suffisant).
HMAC : Suit la vulnérabilité de la fonction de hachage sous-jacente (SHA-256/384).
En résumé : les algorithmes symétriques (AES, ChaCha20) et de hachage restent utilisables avec des clés plus longues, mais tout le chiffrement asymétrique classique (ECDH, ECDSA, RSA) doit être remplacé par des alternatives post-quantiques.
Or rien n'est fait en pratique, concrètement.
2029, c'est demain, et pourtant, même si des recherches sont entreprises ici ou là par certains pour développer des algorithmes cryptographiques résistant à l'informatique quantique, aucun plan mondial n'a été officiellement annoncé pour mettre à jour Internet afin de le sécuriser face au danger des ordinateurs quantiques...
Vraiment inquiétant.
En complément sur Sabine Hossenfelder :
En complément sur ordinateur quantique :
En complément sur cryptographie :
Lundi 9 Juin 2025 - News # 95625Mathématiques : "ILS ONT ÉCHOUÉ PENDANT 2000 ANS À RÉSOUDRE CE CASSE-TÊTE !" - Par Mathador :
SYNOPSIS :
Un jour, un énergumène a décidé de prouver l'intégralité de tous les résultats mathématiques en repartant de zéro. Il s'appelait Euclide, et comme point de départ, il a choisi 5 postulats. 5 assertions évidentes, qui lui serviraient de base pour démontrer tout le reste. Evidemment, inutile de redémontrer ces 5 postulats de départ... sauf que lorsque les matheux s'y sont essayé, ils sont arrivés à des résultats... pour le moins surprenants.... Voici l'histoire du 5ème postulat d'Euclide.
► ERRATUM
• A 16:16 je parle de "La science de l'hypothèse" mais le vrai titre, c'est "La science ET l'hypothèse". Désolé, ma mémoire m'a fait défaut.
• La présentation des preuves par l'absurde est trompeuse. Pour démontrer qu'une chose est fausse, il suffit de démontrer qu'elle implique une autre chose fausse/absurde. Il n'y a absolument pas besoin de s'assurer que l'implication est réversible (même si, bien sûr, une fois la preuve achevée elle le sera)
De plus, ce qui fonde la réduction à l'absurde n'est pas le principe de non-contradiction (càd "non A et A est une proposition fausse"). C'est en fait le tiers-exclus (càd "non A ou A est vraie") qui légitime la réduction à l'absurde.
►TIME CODE :
0:00 • Introduction
1:52 • Euclide
2:23 • Les postulats
4:40 • Tentatives de preuves
6:33 • Le raisonnement par l'absurde
8:18 • Les géométries non Euclidienne
14:08 • Le coup fatal
14:35 • Epilogue
► La chaîne Mathador est membre du café des sciences : https://www.cafe-sciences.org/ ()
Très bonne vidéo, bien didactique et divertissante.
Mais on reste sur sa faim : on ne sait pas si c'est un postulat ou un théorème finalement. J'ai donc posé la question à Grok :
Sait-on si le 5ème postulat d'Euclide est un théorème ou un postulat ? Le 5ème postulat d'Euclide, dit postulat des parallèles, n'est pas un théorème, mais bien un postulat. Un postulat est une assertion acceptée sans démonstration, servant de base à une théorie. Ce postulat stipule que, par un point extérieur à une droite, il passe une unique droite parallèle à cette dernière.
Pendant des siècles, les mathématiciens ont tenté de démontrer ce postulat à partir des quatre premiers, pensant qu'il pourrait être un théorème. Cependant, les travaux de Gauss, Bolyai et Lobachevski au XIXe siècle ont montré qu'il est indépendant : en le modifiant ou en le supprimant, on obtient des géométries non euclidiennes cohérentes (hyperbolique ou elliptique). Cela confirme son statut de postulat, car il ne peut être déduit des autres axioms d'Euclide.
En résumé, le 5ème postulat est un postulat, non un théorème, car il est indémontrable dans le cadre de la géométrie euclidienne.
En complément sur Mathador :
En complément sur mathématiques :
Samedi 7 Juin 2025 - News # 95579Cosmologie : "La VRAIE forme de l'Univers : le Paradoxe de l'infini" - Par Christophe Pauly :
SYNOPSIS :
Quelle est la VRAIE forme de l'Univers ? L'infini est-il réel, ou ne serait-il qu'une illusion cosmique ? Dans cette vidéo, nous explorons en profondeur la forme de l'Univers, une question vertigineuse au croisement de la cosmologie, de la physique théorique et de la philosophie. Et si l'Univers avait une topologie surprenante, comme celle d'un donut cosmique, d'un dodécaèdre de Poincaré ou d'un tore tridimensionnel ? Ces modèles fascinants proposent un Univers fini sans bord, où l'on pourrait voyager en ligne droite... et revenir à son point de départ.
Grâce aux dernières données du fond diffus cosmologique, issues des missions Planck et WMAP, les cosmologistes affirment que l'Univers est presque parfaitement plat. Mais une géométrie plate n'exclut pas une topologie complexe. C'est là qu'intervient le concept de topologie cosmique, qui pourrait révéler une structure d'espace multi-connectée.
Cette vidéo vous plonge dans les mystères de l'Univers infini, ou peut-être... de l'Univers fini qui nous fait croire à l'infini. En mêlant science, mathématiques et métaphores visuelles, elle offre une perspective nouvelle sur ce que pourrait être la vraie forme de l'Univers.
SOMMAIRES :
00:01:15 - Infini vs Illimité : un univers fini sans bord
00:02:25 - La Terre sphérique : analogie avec l'univers fermé
00:03:32 - Philosophie de l'espace : forme, réalité et perception
00:06:03 - Copernic et Newton : révolution de la place de l'humanité
00:08:07 - Einstein et la gravité : une géométrie de l'espace-temps
00:09:32 - Courbure locale vs topologie globale : l'exemple de Sophie la fourmi
00:12:36 - Le rôle d'Oméga (Ω) : destin et géométrie de l'univers
00:13:55 - Univers sphérique, plat ou hyperbolique : implications cosmiques
00:17:02 - Jean-Pierre Luminet : le dodécaèdre de Poincaré
00:18:23 - Le cosmos chiffonné : illusion d'infini et lumière en boucle
00:20:00 - Cercles appariés : preuves visuelles d'un univers replié
00:24:15 - Topologie vs observation : peut-on vraiment savoir ?
00:25:20 - Philosophie de l'infini : l'univers comme illusion perceptive
00:26:53 - Limites cognitives et pouvoir des mathématiquesTout à fait intéressant, et synthétique.
Cela dit, uen fois de plus Aristote s'avère un con. On se demande vraiment ce que certains lui trouvent... (À 2:49)
À voir !
En complément sur Christophe Pauly :
En complément sur cosmologie :
En complément sur Univers :
Mardi 3 Juin 2025 - News # 95422"François Asselineau réagit : La Russie va-t-elle riposter après l'opération Toile d'Araignée ?" - Par Idriss Aberkane :
SYNOPSIS :
Zelensky voudrait carrément parler d'un « Pearl Harbor russe » : une série d'attaques de drones contre des bases aériennes militaires russes, survenues début juin 2025, dans le cadre de l'opération dite « Toile d'araignée » (« Spiderweb »).
Contexte et déroulement :
Le 1er juin 2025, l'Ukraine, avec le soutien secret des services britanniques, a mené une opération d'envergure contre plusieurs aérodromes militaires russes, situés à des milliers de kilomètres du front, notamment dans les régions de Mourmansk (Arctique russe), Irkoutsk (Sibérie orientale), Ivanovo, Riazan et Amour.
Cette opération, planifiée depuis un an et demi selon certaines sources, a impliqué l'utilisation de drones FPV (First Person View), transportés clandestinement en Russie, parfois via des remorques de poids lourds, et lancés à proximité des cibles.
L'opération a été qualifiée de « sans précédent » en raison de sa coordination et de la distance des cibles par rapport à la frontière ukrainienne, certaines bases étant à plus de 4 000 km.
Cibles et dégâts :
L'Ukraine revendique avoir endommagé ou détruit un nombre significatif d'avions militaires russes, notamment des bombardiers stratégiques utilisés pour des frappes contre des civils ukrainiens. Les estimations varient :
Certaines sources ukrainiennes parlent de plus de 40 appareils touchés, avec des dégâts évalués à environ 7 milliards de dollars par les services de sécurité ukrainiens (SBU). Les chiffres réels se rapprochent davantage des 15 appareils détruits, mais il s'agit notamment de bombardiers nucléaires d'où l'élévation majeure du risque
La Défense Russe a confirmé que « plusieurs appareils aériens ont pris feu » dans les régions de Mourmansk et Irkoutsk.Parmi les bases visées, celle d'Olenya (près de Mourmansk) et de Belaïa (Sibérie orientale) ont été particulièrement mentionnées.
Mode opératoire :
Les drones auraient été acheminés discrètement en Russie, parfois à l'insu des chauffeurs des véhicules utilisés, selon des sources comme la journaliste Hanna Liubakova, citant la chaîne Telegram russe Baza. Certains chauffeurs auraient été arrêtés. L'opération aurait impliqué 117 drones, selon une source ukrainienne, et aurait été coordonnée depuis un « bureau » situé près d'un siège du FSB (services de sécurité russes) dans une région russe.
Conséquences et réactions :
Côté ukrainien : L'opération est présentée comme un succès majeur, ayant porté un coup symbolique et stratégique à l'aviation russe. Elle est vue comme une réponse aux attaques russes contre le territoire ukrainien depuis février 2022.
Côté russe : La Russie a reconnu des attaques mais insiste sur un impact limité. Le ministère de la Défense a signalé l'arrestation de suspects liés aux attaques.
Impact diplomatique : Des négociations de paix prévues à Istanbul le 2 juin 2025 ont échoué, certaines sources attribuant cet échec à la colère russe face à l'opération ukrainienne.
Pourquoi « Pearl Harbor russe » ? :
Le terme, utilisé par des analystes comme Vincent Crouzet et dans la blogosphère, fait référence à l'attaque surprise japonaise de 1941 contre la base navale américaine de Pearl Harbor, en raison de l'audace, de la coordination et de l'impact psychologique de l'opération ukrainienne.
Cependant, l'analogie est contestée, certains estimant que l'ampleur des dégâts est exagérée ou que la comparaison est inappropriée.Absolument passionnant et instructif !
À ne pas rater !
Complément :
🕊 LES CONDITIONS DE LA RUSSIE
— François Asselineau 🇫🇷 (@f_asselineau) June 3, 2025
POUR LA PAIX
Pendant que les clowns Macron et Barrot claironnent qu'ils vont «contraindre Poutine à venir à la table des négociations», celles-ci se déroulent sans eux et entre adultes, entre la Russie et l'Ukraine, à Istanbul, la Turquie jouant les... pic.twitter.com/SJeQdjkXbF🕊 LES CONDITIONS DE LA RUSSIE
POUR LA PAIX
Pendant que les clowns Macron et Barrot claironnent qu'ils vont «contraindre Poutine à venir à la table des négociations», celles-ci se déroulent sans eux et entre adultes, entre la Russie et l'Ukraine, à Istanbul, la Turquie jouant les bons offices.
La 2e session des négociations a eu lieu le 2 juin.
Le mémorandum russe des conditions de paix remis à la délégation ukrainienne a été rendu public par la partie russe. Il est très précis et structuré en trois sections.
__
1️⃣ PRINCIPES DE BASE
• Reconnaissance internationale de la Crimée, du Donbass et de la Novorossia comme parties intégrantes de la Russie
• Garantie pleine et entière des droits, libertés et intérêts des Ukrainiens russophones
• Statut de langue officielle reconnu à la langue russe
• Interdiction légale de la glorification et de la propagande du nazisme et du néonazisme.
• Levée de toutes les restrictions imposées à l'Église orthodoxe ukrainienne
• Statut de neutralité pour l'Ukraine
- engagement à ne pas rejoindre d'alliances ou de coalitions militaires
- interdiction de toute activité militaire de pays tiers sur son territoire
• Interdiction explicite de tout transit, installation ou déploiement d'armes nucléaires
• Plafonds fixés aux effectifs des forces armées, armes et équipements militaires ukrainiens
• Levée de toutes les sanctions imposées par l'Ukraine contre la Russie et engagement à ne pas en instaurer de nouvelles
• Renonciation aux revendications mutuelles liées aux dommages causés par les hostilités
• Restauration progressive des relations diplomatiques et économiques avec l'Ukraine, y compris le transit de gaz
__
2️⃣ CONDITIONS POUR UN CESSEZ-LE-FEU
• 1re option
Retrait complet de l'armée ukrainienne des régions de Donetsk, Louhansk, Kherson et Zaporijjia
• Instauration d'un cessez-le-feu de 30 jours dès que l'armée ukrainienne commence à se retirer des territoires revendiqués par la Russie
• Achèvement de ce retrait dans les 30 jours suivant l'entrée en vigueur du cessez-le-feu
• 2e option
Kiev doit respecter 10 points
• Interdiction de redéployer les forces armées ukrainiennes, sauf pour des mouvements de retrait à une distance convenue des frontières russes
• Arrêt de toutes les livraisons d'armes occidentales à l'Ukraine, et de toute fourniture de données de renseignement
• Interdiction de la présence militaire de pays tiers sur le territoire ukrainien et de la participation d'experts militaires étrangers
• Annulation de la loi martiale
• Création d'un centre bilatéral de surveillance et de contrôle du cessez-le-feu
• Arrêt de la mobilisation en Ukraine et mise en œuvre d'une démobilisation
• Dissolution des formations nationalistes en Ukraine
• Amnistie aux prisonniers politiques et libération du personnel militaire et civil détenu
__
3️⃣ PROCÉDURE POUR LA SIGNATURE DU TRAITÉ DE PAIX
• Immédiatement après que la Russie aura transféré à l'Ukraine les corps de 6.000 militaires décédés, signature d'un mémorandum précisant les dates pour la mise en œuvre de toutes ses dispositions et fixant la date de signature d'un futur traité pour le règlement définitif
• Instauration du cessez-le-feu de 30 jours
• Annonce par les autorités ukrainiennes de la date des élections présidentielle et parlementaires, qui devront se tenir dans un délai maximum de 100 jours après la levée de la loi martiale
• Le traité de paix entre la Russie et l'Ukraine devra être approuvé par une résolution juridiquement contraignante du Conseil de sécurité de l'ONU.
--
⚠️ COMMENTAIRES
Ce mémorandum russe reflète la réalité du terrain et la capacité de la Russie de dicter ses conditions.
Pour autant, il ne contient rien de surprenant ni qui divergerait des buts de guerre annoncés par la Russie depuis le début du conflit.
En particulier, la Russie ne revendique pas la région d'Odessa ni, a fortiori, d'autres parties de l'Ukraine.
Cela ruine la propagande occidentale.
--
En complément sur Idriss Aberkane :
En complément sur François Asselineau :
Vendredi 30 Mai 2025 - News # 95303Semi-conducteurs : "Underscore_ : Puce Parfaite 😱 Mon analyse / Accords / Désaccords (Process, Intelligence Artificielle & Technologie) 😎" - Par Le Bon, La Brute Et Le Geek :
SYNOPSIS :
Mes réponses et mon analyse sur la vidéo de @Underscore_ (@Micode) concernant la puce parfaite, le process, l'IA. Et non, la réduction process n'est pas marketing.La vidéo en question est [la] (
).
Des précisions intéressantes.
Compléments :
Pourquoi Nvidia n'a pas le droit au design x86 ?
Nvidia n'a pas le droit de concevoir des processeurs x86 car cette architecture est protégée par des brevets détenus principalement par Intel, et dans une moindre mesure par AMD. Voici les raisons principales :
- Licences exclusives : Intel détient les droits de propriété intellectuelle sur l'architecture x86, qui est à la base de la plupart des processeurs pour PC et serveurs. Bien qu'AMD ait obtenu une licence pour développer des processeurs x86 via un accord historique avec Intel, cet accord est non transférable et ne permet pas à d'autres entreprises, comme Nvidia, d'utiliser librement cette architecture.
- Accord entre Intel et AMD : L'accord de licence croisée entre Intel et AMD permet à ces deux entreprises de produire des processeurs x86, mais il est strictement limité à elles. Nvidia n'a pas de licence équivalente, ce qui l'empêche de concevoir ou de fabriquer des CPU x86.
- Stratégie d'Intel : Intel protège jalousement son architecture x86, car elle représente une part importante de son activité. Accorder une licence à Nvidia, un concurrent dans d'autres domaines (comme les GPU et l'IA), pourrait affaiblir la position d'Intel sur le marché.
- Choix stratégique de Nvidia : Nvidia s'est concentré sur l'architecture ARM pour ses ambitions dans les processeurs (comme avec la puce Grace), car ARM est plus accessible grâce à des licences ouvertes. Cela évite les restrictions imposées par l'écosystème x86.
En résumé, Nvidia est bloqué par des restrictions légales et des brevets détenus par Intel, ce qui l'empêche de concevoir des processeurs x86.
Cette restriction dure combien de temps ? Les restrictions sur l'architecture x86 ne sont pas limitées dans le temps de manière fixe, car elles dépendent des brevets détenus par Intel, qui peuvent durer 20 ans à partir de leur dépôt, mais aussi des accords de licence spécifiques entre Intel et AMD. Voici les points clés :
- Brevets : Les brevets protégeant l'architecture x86 ont des durées variables, mais Intel renouvelle et dépose continuellement de nouveaux brevets pour maintenir son contrôle. Tant qu'Intel détient des brevets actifs, Nvidia ne peut pas concevoir de processeurs x86 sans licence.
- Accords de licence : L'accord croisé entre Intel et AMD est un contrat privé sans date d'expiration publique connue. Il est conçu pour être exclusif, et rien n'indique qu'il prendra fin prochainement ou qu'Intel accordera une licence à Nvidia.
- Évolution du marché : Si les brevets d'Intel expirent ou si l'architecture x86 devient moins dominante (par exemple, face à ARM), les restrictions pourraient s'assouplir. Cependant, cela dépendra des décisions stratégiques d'Intel et des évolutions technologiques.
En conclusion, il n'y a pas de durée fixe pour cette restriction. Elle persistera tant qu'Intel maintiendra ses brevets et son contrôle sur x86, ce qui pourrait durer des décennies sauf changement majeur dans la propriété intellectuelle ou le marché.
Mais si un brevet dure 20 ans quelles techniques Intel utilisent-elle pour le protéger plus longtemps ? Intel peut protéger l'architecture x86 au-delà de la durée standard d'un brevet (20 ans) grâce à plusieurs stratégies légales et techniques :
- Dépôt continu de nouveaux brevets : Intel ne se repose pas sur un seul brevet. L'architecture x86 évolue avec de nouvelles fonctionnalités (comme SSE, AVX, ou extensions pour la virtualisation). À chaque innovation, Intel dépose de nouveaux brevets, prolongeant ainsi la protection de l'architecture dans son ensemble. Même si un brevet spécifique expire, d'autres brevets plus récents couvrent les améliorations modernes de x86.
- Brevets imbriqués : L'architecture x86 est un écosystème complexe. Intel détient des brevets sur de nombreux aspects (instructions, microarchitecture, gestion de l'énergie, etc.). Même si un brevet expire, d'autres brevets liés à des composants essentiels restent en vigueur, rendant difficile la conception d'un processeur x86 sans violer de droits.
- Accords de licence exclusifs : L'accord entre Intel et AMD limite l'accès à x86 à ces deux acteurs. Cet accord n'est pas lié à la durée des brevets et peut rester en place indéfiniment, bloquant des concurrents comme Nvidia.
- Secrets commerciaux et savoir-faire : En plus des brevets, Intel protège certains aspects de la conception x86 par des secrets commerciaux, qui n'ont pas de durée limitée. Cela complique la rétro-ingénierie pour des tiers.
- Renforcement juridique : Intel utilise activement des litiges pour défendre ses droits. Toute tentative de contournement par une entreprise comme Nvidia pourrait entraîner des poursuites coûteuses, même si les brevets sont contestés.
En résumé, Intel prolonge la protection de x86 en déposant constamment de nouveaux brevets, en s'appuyant sur des accords exclusifs et en utilisant des stratégies juridiques. Cela rend la levée des restrictions très improbable à court ou moyen terme.
Si quelqu'un découvrait l'un de ces secrets, pourrait-il l'utiliser légalement ?
Pas nécessairement. Si quelqu'un découvrait un secret commercial d'Intel ou d'AMD, l'utilisation légale de cette information dépendrait de plusieurs facteurs :
- Mode de découverte : Si le secret est découvert par des moyens illégaux (espionnage industriel, vol de données, violation de contrat), son utilisation serait illégale et pourrait entraîner des poursuites. Les secrets commerciaux sont protégés par des lois comme le Defend Trade Secrets Act (États-Unis) ou des réglementations similaires ailleurs, tant que l'entreprise prend des mesures raisonnables pour maintenir la confidentialité.
- Rétro-ingénierie légale : Si le secret est découvert par rétro-ingénierie légale (par exemple, en étudiant un processeur acheté légalement), l'utilisation pourrait être légale dans certains cas, à condition de ne pas violer de brevets associés ou d'autres droits de propriété intellectuelle. Cependant, Intel et AMD intègrent souvent des protections (comme le cryptage du microcode) pour compliquer cette approche, et toute tentative d'exploitation pourrait être contestée juridiquement.
- Brevets sous-jacents : Même si un secret commercial est découvert, les processeurs x86 sont également protégés par de nombreux brevets. Utiliser un secret pour concevoir un processeur x86 pourrait enfreindre ces brevets, rendant l'utilisation illégale sans licence.
- Contrats et licences : Si une entreprise comme Nvidia obtenait un secret par des moyens légaux mais tentait de l'utiliser sans licence pour x86, Intel pourrait invoquer des accords exclusifs (comme celui avec AMD) ou engager des poursuites pour violation de propriété intellectuelle.
- Risques juridiques et pratiques : Même en l'absence de violation claire, Intel et AMD ont les ressources pour engager des litiges coûteux, dissuadant les concurrents d'exploiter des secrets découverts. De plus, un secret commercial seul (par exemple, une optimisation spécifique) pourrait ne pas suffire pour reproduire un processeur x86 compétitif sans accès à l'ensemble de l'écosystème protégé.
En résumé, découvrir un secret commercial ne garantit pas son utilisation légale, car Intel et AMD protègent leurs technologies par un mélange de secrets, brevets et contrats. Toute tentative d'exploitation serait probablement contestée juridiquement, rendant l'utilisation risquée et coûteuse.
La rétro-ingénierie est-elle légale ? Cela semble étrange...
Oui, la rétro-ingénierie est généralement légale dans de nombreux contextes, mais elle est soumise à des restrictions et peut sembler contre-intuitive en raison des protections entourant la propriété intellectuelle. Voici une explication concise :
- Légalité de la rétro-ingénierie : Dans de nombreux pays, comme les États-Unis et dans l'Union européenne, la rétro-ingénierie est légale pour certains usages, notamment pour l'interopérabilité (par exemple, comprendre comment un logiciel ou matériel fonctionne pour créer des produits compatibles). Par exemple, l'UE autorise explicitement la rétro-ingénierie pour développer des logiciels interopérables sous certaines conditions (Directive 2009/24/CE). Aux États-Unis, le Digital Millennium Copyright Act (DMCA) permet la rétro-ingénierie pour des besoins d'interopérabilité, mais avec des limites.
- Limites légales : La rétro-ingénierie devient illégale si elle viole des brevets, des droits d'auteur, des secrets commerciaux (obtenus par des moyens illégaux) ou des contrats (comme des licences logicielles). Par exemple, contourner des protections comme le cryptage du microcode d'un processeur x86 pourrait enfreindre le DMCA ou des lois similaires.
- Pourquoi ça semble étrange : Cela peut paraître surprenant car la rétro-ingénierie permet de décortiquer des technologies propriétaires, ce qui peut sembler menacer les droits des créateurs. Cependant, elle est tolérée pour favoriser l'innovation et la concurrence, tant qu'elle respecte les cadres légaux. Par exemple, AMD a initialement utilisé la rétro-ingénierie dans les années 1980 pour créer des clones x86, mais sous licence d'Intel.
- Contexte des processeurs x86 : Pour Intel et AMD, la rétro-ingénierie d'un processeur est techniquement complexe (des milliards de transistors) et juridiquement risquée, car même une découverte légale pourrait enfreindre des brevets ou déclencher des litiges coûteux.
En résumé, la rétro-ingénierie est légale dans des cas précis (interopérabilité, recherche), mais elle est strictement encadrée. Dans le cas des processeurs x86, les brevets, secrets commerciaux et protections techniques d'Intel et AMD rendent son application difficile et risquée.
En complément sur Le Bon, La Brute Et Le Geek :
En complément sur semi-conducteurs :
Mercredi 14 Mai 2025 - News # 94641Spiritualité, magnétisme, et soulagement insolite d'une douleur physique, psychique, ou émotionnelle : "LA TECHNIQUE DES 2 MAINS POUR SOULAGER UNE SOUFFRANCE - La petite vidéo du dimanche n°115" - Par Luc Bodin :
SYNOPSIS :
Cette technique psycho-énergétique est très surprenante. Elle permet en quelques minutes de soulager voire de solutionner les souffrances émotionnelles, psychiques et physiques que vous avez. Cette vidéo en explique la méthodologie.
La phrase utilisée est : « Je décide que j'accepte la situation telle qu'elle est, que J'accepte les personnes impliquées telles qu'elles sont et que je m'accepte moi-même tel que je suis ».Une méthode simple et incroyable qui fonctionne !
Je l'ai essayé moi-même, et ça a marché !
Je connais même une personne ayant de terribles migraines au point d'être obligée de prendre des médicaments assez forts, et ça a marché pour elle du premier coup ! C'est cette personne qui, devant le résultat étonnant qu'elle a eu, m'a recommandé cette technique.
À essayer !
Ne soyez pas mental, faites l'essai !
Un must à voir absolument !
En complément sur insolite :
Samedi 10 Mai 2025 - News # 94492Expériences de mort imminentes : "Une femme chrétienne meurt et révèle que LE CIEL EST DIFFÉRENT de CE QUE NOUS IMAGINONS !" :
SYNOPSIS :
Plongez dans une expérience révélatrice avec cette femme chrétienne qui, après une expérience de mort imminente, révèle que le ciel est différent de ce que nous imaginons.
🌌 Alors qu'elle réfléchissait à sa foi, elle partage comment, alors qu'elle était sur la table d'opération, une force surprenante l'a menée à un tunnel sombre avec une lumière brillante au bout. Elle s'est sentie intriguée de ne pas trouver Jésus comme elle l'attendait et s'est plongée dans un environnement d'un PARADIS inégalé, rempli de couleurs indescriptibles et d'une beauté qui l'a laissée sans voix. Les histoires de la vie après la mort ont toujours suscité la curiosité, et son récit est un mélange puissant de spiritualité et de découvertes personnelles ; ce fut un éveil spirituel qui l'a amenée à reconsidérer ce que nous sommes et l'essence de sa foi. Lors de son voyage, elle a retrouvé des êtres chers du passé et a vu les effets de ses actions sur la vie des autres, ce qui l'a amenée à réfléchir à la grandeur de DIEU et à l'importance de vivre avec un but. À chaque image et sentiment, elle a compris que chaque acte de bonté a un impact, créant un effet domino positif dans le monde.Un témoignage intéressant, qui en recoupe d'autres, confirmant aussi des données ésotériques gnostique sur le jugement des âmes.
À voir !
En complément sur expérience de mort imminente :
[1 à 7] sur 125 News trouvées
Pour afficher toutes les News du jour, cliquez [ici].
Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette
[PAGE]
.