The Automated Daily - Hacker News Edition

Welcome to 'The Automated Daily - Hacker News Edition', your ultimate source for a streamlined and insightful daily news experience.

  1. Benchmarks d’agents AI piratables & Bottlenecks du compute et puces - Actualités Hacker News (12 avr. 2026)

    -5 H

    Benchmarks d’agents AI piratables & Bottlenecks du compute et puces - Actualités Hacker News (12 avr. 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - SurveyMonkey, Utiliser l'IA pour faire émerger des insights plus rapidement et réduire le temps d'analyse manuelle - https://get.surveymonkey.com/tad - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad - Lindy est votre assistant IA ultime qui gère proactivement votre boîte de réception - https://try.lindy.ai/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Benchmarks d’agents AI piratables - Des chercheurs montrent que plusieurs benchmarks d’agents AI se laissent « reward-hacker » pour obtenir des scores parfaits via fuites d’environnement et validateurs fragiles. Mots-clés : agentic AI, évaluation, sécurité, leaderboard, BenchJack. Bottlenecks du compute et puces - Pat Gelsinger décrit une ère de calcul hétérogène mêlant CPU, accélérateurs AI et quantum, avec des contraintes mémoire, réseau et énergie qui deviennent décisives. Mots-clés : GPU clusters, inference efficiency, HPC, optique, CHIPS Act, supply chain. iPhone bloqué par un accent - Un étudiant se retrouve verrouillé hors de son iPhone après une mise à jour iOS qui n’accepte plus un caractère tchèque dans le code. Mots-clés : iOS, passcode, clavier, chiffrement, récupération de données. JVM flags OpenJDK enfin cartographiés - Une page met à jour et normalise plus de deux mille options HotSpot d’OpenJDK 11, utiles pour le tuning, le debug et les migrations entre distributions. Mots-clés : JVM, HotSpot flags, OpenJDK, dépréciation, compatibilité. Concevoir pour des gens qui lisent peu - Le « Miller Principle » rappelle que beaucoup d’utilisateurs ne lisent ni docs ni messages, ce qui pousse à concevoir des produits tolérants au survol et à l’oubli. Mots-clés : UX, documentation, communication, design robuste. Calcul réversible et énergie de l’info - Un article relie le principe de Landauer au coût énergétique de l’effacement d’information et explique pourquoi le calcul réversible reste une piste crédible d’économies d’énergie. Mots-clés : Landauer, calcul réversible, Toffoli, efficacité énergétique. Révolutions intellectuelles à redécouvrir - Un billet propose une liste chronologique d’idées qui ont fondé des champs entiers, de Darwin à Shannon, et relance le débat sur ce qu’on enseigne… et ce qu’on oublie. Mots-clés : information theory, Turing, relativité, biais cognitifs, canon. Maintenance, réparation et progrès - Stewart Brand défend la maintenance comme moteur sous-estimé du progrès, de la précision industrielle aux cultures qui valorisent l’entretien et les “bonnes explications”. Mots-clés : maintenance, réparation, précision, innovation, culture technique. - VM Options Explorer updates searchable catalog of OpenJDK 11 HotSpot JVM flags - Blogger Compiles and Debates a Canon of History’s Biggest Intellectual Breakthroughs - Pat Gelsinger on Post-Intel Investing, 10,000x Inference Gains, and the Next Phase of Moore’s Law - Alex Miller’s ‘Miller Principle’: Assume People Won’t Read Your Text - Phyphox app showcases smartphones as tools for physics experiments - How Toffoli Gates Enable Universal Reversible Computing - iOS update blocks Czech háček in passcodes, locking some iPhone users out - Berkeley Researchers Show Top AI Agent Benchmarks Can Be Gamed for Near-Perfect Scores - Bootstrapped Founder Details a $20/Month Stack for Running Profitable SaaS Apps - Stewart Brand Argues Maintenance and Precision Drive Technological Progress Transcription de l'Episode Benchmarks d’agents AI piratables On commence donc par cette alerte sur l’évaluation des agents AI. Des chercheurs de l’UC Berkeley expliquent que plusieurs benchmarks très utilisés peuvent être « reward-hackés » : en clair, on peut obtenir d’excellents scores en exploitant des failles de l’environnement de test, plutôt qu’en résolvant réellement les problèmes. Pourquoi c’est important ? Parce que ces scores influencent la confiance, les choix de modèles, parfois même des décisions d’investissement et de sécurité. Si le thermomètre est facile à manipuler, on optimise pour battre le thermomètre — pas pour être utile dans le monde réel. Leur message est aussi très “sécurité applicative” : isolation stricte entre l’agent et l’évaluateur, pas de réponses cachées dans le package de test, et des validateurs qui résistent à un adversaire, pas à un étudiant bienveillant. Bottlenecks du compute et puces Dans un autre registre, Pat Gelsinger — ex-CEO d’Intel — dessine les prochains goulots d’étranglement du compute. Son idée centrale : l’avenir n’est pas “un processeur magique”, mais un mélange de CPU, d’accélérateurs AI, et, à plus long terme, de quantum, chacun prenant sa part. Il insiste surtout sur l’inférence : si les systèmes deviennent plus “agentiques”, la demande de calcul explose, et l’efficacité devra progresser massivement. Derrière les slogans, on retrouve des problèmes très concrets : mémoire qui ne suit pas, clusters GPU difficiles à faire tenir en fiabilité, réseaux qui deviennent la limite, et une pression énorme sur l’énergie. Et c’est là que son propos devient politique : chaîne d’approvisionnement exposée, rôle des plans de réindustrialisation, et une équation simple — dans l’ère de l’AI, la capacité énergétique ressemble de plus en plus à une capacité économique. iPhone bloqué par un accent Passons aux mésaventures du quotidien numérique, avec une histoire qui pique : un étudiant américain raconte qu’une mise à jour iOS l’a mis dehors de son propre iPhone. La cause n’est pas un oubli de mot de passe, mais un caractère spécial tchèque — un accent — qui n’est plus saisissable sur l’écran de verrouillage, alors qu’il l’était quand le code a été créé. Et comme il n’avait pas de sauvegarde iCloud, la solution “officielle” revient à restaurer et perdre les données qu’il veut absolument garder, notamment des photos. Ce cas illustre un point souvent sous-estimé : modifier une méthode de saisie, même légèrement, peut casser une chaîne de sécurité complète. Et une fois que le chiffrement “avant déverrouillage” est en jeu, la récupération devient vite une impasse, même pour le support. JVM flags OpenJDK enfin cartographiés Dans la même famille “les humains ne se comportent pas comme nos docs le supposent”, un billet ironique propose le “Miller Principle” : personne ne lit rien. Ni la documentation, ni les spécifications, ni les commentaires de code, ni même des emails de plus d’une ligne. C’est exagéré… mais la leçon est très réelle : si un système dépend du fait que l’utilisateur lise attentivement, il échouera souvent. Ce qui compte, c’est de concevoir des interfaces et des processus qui restent corrects quand on survole, quand on se trompe, quand on ignore un détail. En pratique : réduire les ambiguïtés, rendre les chemins dangereux plus difficiles, et faire remonter l’essentiel au bon moment, au lieu d’espérer qu’il sera lu quelque part. Concevoir pour des gens qui lisent peu Côté Java, une ressource utile a été rafraîchie : une page “VM Options Explorer” qui recense les flags de la JVM HotSpot pour OpenJDK 11, dans une table interrogeable. Le fait marquant, c’est la consolidation : options, valeurs par défaut, statut déprécié ou obsolète, niveau de disponibilité, et même où le flag est défini dans le code. Et surtout, des passerelles vers d’autres versions et distributions. Pourquoi ça compte ? Parce que les réglages JVM, c’est un terrain miné lors des upgrades : un flag retiré peut provoquer un échec au démarrage, et un flag qui change de sens peut créer des comportements bizarres. Pour les équipes qui opèrent du Java en prod, avoir une carte fiable — et récente — est un vrai gain en dépannage, tuning et planification de migration. Calcul réversible et énergie de l’info Un détour par l’informatique plus théorique, avec un article sur l’énergie et l’information. Il rappelle le principe de Landauer : effacer de l’information a un coût énergétique minimal, lié à la physique. Et il oppose ça au calcul réversible, qui, en théorie, n’a pas la même contrainte fondamentale sur l’opération de calcul elle-même. Bien sûr, nos machines actuelles sont loin des limites idéales, mais l’intérêt du papier est ailleurs : il remet sur la table une idée simple — si l’énergie devient un facteur dominant, certaines approches de calcul “moins dissipatives” pourraient redevenir pertinentes. C’est une de ces pistes qui semblent académiques… jusqu’au jour où la facture énergétique et la densité de calcul dictent les architectures. Révolutions intellectuelles à redécouvrir En parlant d’idées fondatrices, un billet propose une liste — forcément discutable — des plus grandes percées intellectuelles qui ont créé ou transformé des disciplines entières. L’exemple emblématique : l’information selon Claude Shannon, un pilier de l’“âge de l’information” qui reste étonnamment peu connu du grand public. Le texte a surtout une vertu : rappeler que notre culture tech retient quelques figures célèbres, mais oublie souvent les idées qui structurent le monde moderne — de la théorie de l’évolution à la logique du calcul, en passant par l’électricité, la thermodynamique, ou plus récemment l’AI et le deep learning. Ce n’est pas un palmarès à réciter, c’est un déclencheur pour se demander : quelles idées changent vraiment la manière dont on pense, produit, et organise la société ? Maintenance, réparation et progrès Et pour finir sur la culture technique, St

    7 min
  2. Guerre de factions chez chimpanzés & Artemis II valide le retour - Actualités Hacker News (11 avr. 2026)

    -1 J

    Guerre de factions chez chimpanzés & Artemis II valide le retour - Actualités Hacker News (11 avr. 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - SurveyMonkey, Utiliser l'IA pour faire émerger des insights plus rapidement et réduire le temps d'analyse manuelle - https://get.surveymonkey.com/tad - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad - KrispCall: Téléphonie cloud agentique - https://try.krispcall.com/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Guerre de factions chez chimpanzés - À Ngogo en Ouganda, une communauté de chimpanzés s’est scindée et enchaîne des attaques létales. L’étude (Science) éclaire la dynamique de conflit, rivalités et fragmentation de groupe. Artemis II valide le retour - La capsule Orion d’Artemis II a amerri après un survol lunaire avec quatre astronautes. Ce retour valide des éléments clés comme la protection thermique, la séquence de récupération et la chaîne opérationnelle. Firefox et dérives des extensions - Un développeur a aspiré la quasi-totalité des extensions Firefox et a mis en évidence phishing, spam et publications de masse. L’expérience révèle aussi des limites de performance et de gouvernance de la place de marché. Linux encadre le code assisté - Le noyau Linux publie des règles pour l’usage d’assistants IA dans les contributions. L’objectif: traçabilité, conformité GPL, responsabilité humaine et transparence via des tags dédiés. Pardons présidentiels enfin recherchables - Pardonned.com transforme les actes de grâce américains en base consultable, utile pour vérifier des affirmations publiques. Le projet open source pointe aussi les limites de qualité des données officielles. Jeux résolus sans recherche exhaustive - WeakC4 propose une stratégie gagnante de Puissance 4 compressée en arbre d’ouvertures et motifs réutilisables. C’est une démonstration de connaissance ‘par motifs’ plutôt que par recherche ou tables géantes. Échecs en une dimension - 1D-Chess rend jouable un ‘échecs’ sur une seule ligne, contre une IA. Le projet montre comment de la complexité stratégique peut émerger de règles très contraintes. Archives de concerts sauvées - Une immense collection d’enregistrements de concerts, dont des débuts de Nirvana, est numérisée et versée sur Internet Archive. C’est un cas concret de préservation culturelle, avec des enjeux techniques et de droits. - Blogger Files Down MacBook Corners for Comfort, Urges Tool Customization - WeakC4 Publishes a Search-Free, Compressed Winning Strategy for Connect Four - Starfling Landing Page Teases Tap-and-Release Mobile Game With Ad-Based Revives - Online 1D-Chess Game Revives Martin Gardner’s One-Dimensional Variant - Volunteers Digitize Aadam Jacobs’ 10,000-Concert Tapes Into an Online Archive - Pardonned.com Launches Searchable Database of U.S. Presidential Pardons - Developer Scrapes and Installs Nearly All Firefox Extensions, Exposing Add-on Ecosystem Risks and Performance Limits - Ngogo chimpanzees split into deadly eight-year conflict in Uganda, study finds - Artemis II Astronauts Return to Earth After Orion Splashdown Near San Diego - Linux Kernel Publishes Rules for AI-Assisted Contributions Transcription de l'Episode Guerre de factions chez chimpanzés On commence donc par cette étude publiée dans Science sur la communauté de chimpanzés de Ngogo, en Ouganda, présentée comme la plus grande communauté sauvage connue. Les chercheurs expliquent qu’elle s’est scindée en deux factions, et que la rupture s’est traduite par une série d’attaques ciblées, avec des morts d’adultes et des infanticides. Ce qui retient l’attention, ce n’est pas seulement la violence, mais le fait que des individus autrefois proches deviennent des ennemis “par appartenance”. Pour les scientifiques, c’est une fenêtre rare sur la façon dont des divisions de groupe peuvent émerger et s’entretenir sans institutions humaines — un rappel utile, sans pour autant servir d’excuse à nos propres choix. Artemis II valide le retour Dans un registre très différent, NASA annonce la fin de la mission Artemis II avec le retour de la capsule Orion, baptisée Integrity, après un survol lunaire d’une dizaine de jours. Amerrissage dans le Pacifique, récupération en mer, examens médicaux, et surtout un point crucial: valider tout le trajet de retour, du bouclier thermique aux parachutes, jusqu’aux procédures de récupération. Pourquoi ça compte ? Parce que la conquête spatiale, ce n’est pas seulement “aller” quelque part: c’est prouver qu’on sait revenir de façon répétable, avec des marges, et avec une logistique maîtrisée. Firefox et dérives des extensions Côté logiciel, une expérience assez folle sur l’écosystème Firefox: un développeur a tenté de collecter, analyser, puis même installer à grande échelle les extensions disponibles sur Mozilla Add-ons. L’enjeu dépasse la performance — même si, sans surprise, installer des dizaines de milliers d’extensions met le navigateur à genoux. Le plus intéressant, ce sont les signaux sur la “qualité de marché”: extensions de phishing parfois grossières, clones trompeurs, et aussi toute une économie d’extensions de faible valeur qui poussent des moteurs de recherche “custom” à des fins de monétisation. Le fait que certaines atteignent beaucoup d’utilisateurs rappelle qu’un store d’extensions, c’est à la fois un écosystème d’innovation et une surface d’attaque, avec des problèmes de modération et d’incitations. Linux encadre le code assisté Toujours dans les règles du jeu et la responsabilité, le projet du noyau Linux a publié une documentation sur l’usage des assistants IA pour écrire du code soumis au kernel. Le message est clair: l’IA peut aider, mais elle ne porte pas la responsabilité. La contribution doit rester conforme au processus habituel, au style, et surtout aux exigences de licence — Linux est en GPL-2.0-only, ce qui impose une vigilance sur l’origine et la compatibilité de ce qui est proposé. Un point très concret: l’IA ne doit pas “signer” un patch à la place d’un humain. Et pour la transparence, on encourage à ajouter un tag indiquant qu’un outil IA a été utilisé, avec son identité et sa version. En bref: on ouvre la porte, mais on renforce la traçabilité. Pardons présidentiels enfin recherchables Dans la veine “rendre le pouvoir vérifiable”, un utilisateur a lancé Pardonned.com, une base consultable des pardons et mesures de clémence présidentielles aux États-Unis, compilée depuis les pages du Département de la Justice. L’idée est simple mais utile: arrêter de dépendre d’affirmations vagues et pouvoir chercher, recouper, comparer. Les discussions autour du projet soulignent aussi un point important: même quand les données sont “publiques”, elles sont parfois incomplètes, hétérogènes, et difficiles à analyser — par exemple quand les descriptions sont floues ou que certains champs manquent. Ce genre d’initiative montre ce que l’open data devient vraiment dans la pratique: beaucoup de plomberie, et un vrai débat public facilité. Jeux résolus sans recherche exhaustive On passe aux jeux, avec un travail qui parle en creux de compression de connaissance. WeakC4 publie une “solution faible” du Puissance 4 standard qui garantit une victoire au premier joueur, mais avec une approche pensée pour éviter la recherche à l’exécution. Au lieu d’une gigantesque table de positions, le projet met en avant un arbre d’ouverture et des motifs réutilisables — une manière de condenser du jeu parfait en quelque chose de plus lisible, voire mémorisable. L’intérêt dépasse Puissance 4: c’est un exemple de comment on peut transformer un savoir exhaustif en règles et patterns interprétables, ce qui fait écho à beaucoup de domaines en IA et en enseignement. Échecs en une dimension Dans le même esprit ludique, un autre projet propose une version jouable en ligne de “1D-Chess”: des échecs sur une seule ligne, avec un set de pièces réduit, et une IA en face. Ce qui est malin, c’est le paradoxe: réduire l’espace ne rend pas forcément la décision triviale. Ça devient une sorte de laboratoire miniature pour comprendre comment la tactique et la stratégie émergent, même quand on croit avoir “simplifié” au maximum. Archives de concerts sauvées Et on termine par un sujet culture et archives, qui a une vraie dimension technique: l’histoire d’un fan de musique à Chicago, Aadam Jacobs, qui a enregistré clandestinement des concerts pendant des décennies — on parle de milliers de bandes. Une équipe de bénévoles s’active maintenant à cataloguer, numériser et déposer ces enregistrements sur Internet Archive avant que les supports vieillissent irrémédiablement. C’est une course contre le temps, avec des contraintes très concrètes: matériel ancien à réparer, numérisation en temps réel, métadonnées à reconstituer, setlists à vérifier. Au-delà du romantisme, c’est une leçon sur la fragilité de notre mémoire culturelle pré-numérique, et sur le rôle d’infrastructures ouvertes pour préserver des scènes entières qui, autrement, disparaissent. Abonnez-vous aux flux spécifiques par édition: - Space news * Apple Podcast English * Spotify English * RSS English Spanish French - Top news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French - Tech news * Apple Podcast English Spanish French * Spotify English Spanish Spanish * RSS English Spanish French - Hacker news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French - AI news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French Visit our website at https://

    6 min
  3. Signal, iOS et notifications policières - Actualités Hacker News (10 avr. 2026)

    -2 J

    Signal, iOS et notifications policières - Actualités Hacker News (10 avr. 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad - SurveyMonkey, Utiliser l'IA pour faire émerger des insights plus rapidement et réduire le temps d'analyse manuelle - https://get.surveymonkey.com/tad - KrispCall: Téléphonie cloud agentique - https://try.krispcall.com/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Signal, iOS et notifications policières - Au Texas, le FBI aurait reconstitué des messages Signal supprimés via le stockage interne des notifications iOS. Mots-clés: Signal, iPhone, notifications, forensic, confidentialité. Microsoft bloque des pilotes open source - Microsoft a suspendu des comptes développeurs servant à signer des drivers Windows pour des projets open source, retardant potentiellement correctifs et mises à jour. Mots-clés: Windows, drivers, open source, sécurité, vérification. État français vers Linux souverain - Un séminaire interministériel piloté par la DINUM accélère la réduction des dépendances numériques extra-européennes, avec des migrations vers Linux et des outils internes. Mots-clés: souveraineté numérique, Linux, commande publique, DINUM, interopérabilité. NASA Orion: logiciel ultra résilient - Pour Artemis II, la capsule Orion mise sur une architecture logicielle qui tolère les pannes et les radiations, avec une stratégie de “silence” des modules fautifs. Mots-clés: NASA, Orion, Artemis, fiabilité, logiciel critique. Porte quantique stable à Zurich - L’ETH Zurich a montré une porte quantique de type “swap” plus stable sur atomes neutres, moins sensible au bruit expérimental, et exécutable en parallèle à grande échelle. Mots-clés: calcul quantique, atomes neutres, porte swap, fidélité, scalabilité. D&D: spécification formelle anti-bugs - Un modèle Quint étendu simule le combat de Dungeons & Dragons et révèle des bugs subtils via tests basés sur modèles et fuzzing, mieux que des tests manuels. Mots-clés: méthodes formelles, Quint, fuzzing, state machine, qualité logicielle. MCP contre Skills pour LLM - Un développeur critique la standardisation des “Skills” pour LLM et défend MCP comme couche d’intégration plus portable et plus sûre. Mots-clés: LLM, MCP, intégrations, API, sécurité. - La France lance un plan interministériel pour réduire les dépendances numériques extra-européennes - Microsoft suspends key open-source Windows developer accounts over verification policy - Inside Orion’s Fail-Silent, Eight-CPU Flight Computer for Artemis II - ETH Zurich Demonstrates Noise-Resistant Swap Gate for 17,000 Neutral-Atom Qubits - Keeper: Go-based encrypted secret store with bucketed policies, audit chains, and key rotation - Formal D&D Combat Modeling Uses Model-Based Testing to Catch Hidden Rules and State Bugs - David Mohl Says MCP Beats Skills for Real LLM Service Integrations - InstantSpaceSwitcher Offers Near-Instant macOS Space Switching Without Disabling SIP - GitButler raises $17M Series A to reinvent collaboration beyond Git - FBI reportedly recovered deleted Signal messages from iPhone notification storage Transcription de l'Episode Signal, iOS et notifications policières On commence par une histoire qui touche un point aveugle de la vie privée sur smartphone. Dans un procès fédéral aux États-Unis, des éléments présentés indiquent que le FBI a pu récupérer du contenu de messages Signal pourtant supprimés, en s’appuyant non pas sur l’app elle-même, mais sur le stockage interne des notifications d’iOS. D’après les informations disponibles, cela aurait surtout concerné des messages entrants, conservés sous forme de notifications. Ce que ça change : beaucoup de gens associent “appli désinstallée” à “données effacées”. Or, si les aperçus de notifications contiennent du texte, ils peuvent laisser des traces exploitables. C’est un rappel très concret que la confidentialité dépend aussi des réglages d’affichage, pas seulement du chiffrement. Microsoft bloque des pilotes open source Dans la même veine “sécurité et effets de bord”, Microsoft a suspendu des comptes développeurs utilisés pour signer et publier des pilotes et des builds Windows liés à plusieurs projets open source connus, y compris des outils orientés sécurité. Les mainteneurs disent avoir été pris de court, avec peu d’explications et des canaux de support difficiles à joindre. Microsoft explique qu’il s’agit d’une suspension automatisée liée à une vérification de compte devenue obligatoire. Pourquoi c’est important : quand l’application de règles de conformité se fait à la chaîne et sans dialogue, on peut bloquer la distribution de correctifs, au pire au moment où une faille critique exige une réaction rapide. Et cela rappelle à quel point un maillon administratif peut devenir un risque opérationnel. État français vers Linux souverain On passe à la souveraineté numérique, avec un signal fort côté français. Le 8 avril 2026, un séminaire interministériel organisé notamment par la DINUM, avec d’autres acteurs de l’État, a posé une ambition claire : réduire plus vite les dépendances à des solutions extra-européennes. Dans le prolongement des consignes sur la commande publique numérique, l’exécutif met en avant des outils internes déjà généralisés, et cite des bascules plus visibles, comme une sortie progressive de Windows vers des postes Linux et des migrations d’agents vers des services interministériels de messagerie, de visio et de transfert. Ce qui compte ici, c’est moins la techno en elle-même que la méthode : des “coalitions” entre ministères, opérateurs publics et acteurs privés, avec un accent sur des communs numériques et l’interopérabilité. Autrement dit, on cherche à reprendre la main sur les risques, mais aussi à donner de la prévisibilité à une filière européenne. NASA Orion: logiciel ultra résilient Sur le front spatial, la NASA a détaillé un point qui devient central dans les missions habitées : presque tout passe désormais par le logiciel, y compris des fonctions vitales. Pour la capsule Orion d’Artemis II, l’architecture informatique est pensée pour rester fiable malgré les radiations de l’espace lointain, qui peuvent perturber l’électronique. L’idée clé mise en avant : plutôt que de laisser un composant “malade” participer à la décision, le système peut le forcer à se taire s’il se comporte de manière incohérente, puis le laisser revenir en ligne après synchronisation. Pourquoi c’est intéressant au-delà de la NASA : c’est un modèle de conception pour les environnements où on ne peut pas “patcher sur place” ni réparer physiquement. Et les méthodes de validation — tests intensifs, injections de pannes, simulations — ressemblent de plus en plus à ce qu’on aimerait voir dans d’autres secteurs critiques. Porte quantique stable à Zurich Côté recherche, l’ETH Zurich annonce une avancée sur un composant fondamental du calcul quantique : une opération à deux qubits plus stable, réalisée avec des atomes neutres. Leur approche repose sur un effet géométrique, ce qui la rend moins sensible aux petites fluctuations expérimentales qui, d’habitude, dégradent la précision. Résultat revendiqué : une très bonne fidélité, et surtout la possibilité de faire l’opération en parallèle sur un grand nombre de paires. Pourquoi ça compte : les plateformes à atomes neutres savent déjà aligner énormément de qubits, mais la difficulté est de faire des opérations fiables entre eux. Une porte plus robuste, c’est une marche de plus vers des machines utiles, pas seulement grandes sur le papier. D&D: spécification formelle anti-bugs Retour sur Terre, mais avec une autre forme de “mission critique” : les règles d’un jeu. Un développeur a étendu un modèle formel en Quint, passant d’une simple fiche de personnage à un moteur de combat complet pour Dungeons & Dragons, avec toutes ces situations où une action déclenche une réaction, qui déclenche une autre réaction, et où il faut retomber au bon endroit dans le tour. Ce travail a servi d’oracle pour tester automatiquement une implémentation en JavaScript, en générant des scénarios aléatoires et en comparant les résultats. Ce qui est marquant, c’est la nature des bugs découverts : des erreurs subtiles, qui passent facilement au travers de tests écrits à la main. La leçon est très générale : quand on a une “machine à états” complexe — jeu, finance, workflow, conformité — les méthodes formelles et les tests basés sur modèles deviennent un accélérateur de qualité, pas un luxe académique. MCP contre Skills pour LLM Enfin, un débat qui traverse l’écosystème des outils autour des LLM. Un article critique la tendance à standardiser des “Skills” comme moyen de donner des capacités aux assistants, en particulier quand ces Skills supposent l’installation et l’exécution de CLI locales. Le problème, c’est que beaucoup de clients IA ne peuvent pas lancer ces commandes, et que cela complique la mise à jour, l’authentification et la gestion des secrets. À l’inverse, le texte défend le Model Context Protocol, ou MCP, comme une approche plus propre pour intégrer des services via une interface d’outils, potentiellement à distance, avec des schémas d’authentification plus standard et une maintenance centralisée. En clair : moins de bricolage par client, plus de portabilité, et un modèle de sécurité plus cohérent. Et c’est exactement le genre de choix d’architecture qui va décider si les “agents” se déploient proprement… ou se transforment en casse-tête. Abonnez-vous aux flux spécifiques par édition: - Space news *

    6 min
  4. Mac OS X sur Wii & Sécuriser la chaîne logicielle open source - Actualités Hacker News (9 avr. 2026)

    -3 J

    Mac OS X sur Wii & Sécuriser la chaîne logicielle open source - Actualités Hacker News (9 avr. 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad - KrispCall: Téléphonie cloud agentique - https://try.krispcall.com/tad - SurveyMonkey, Utiliser l'IA pour faire émerger des insights plus rapidement et réduire le temps d'analyse manuelle - https://get.surveymonkey.com/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Mac OS X sur Wii - Un développeur a fait tourner Mac OS X 10.0 « Cheetah » nativement sur Nintendo Wii. Un exploit de rétro‑ingénierie qui illustre la vitalité du hardware hacking et les enjeux de préservation des OS historiques. Sécuriser la chaîne logicielle open source - Astral détaille une stratégie de défense en profondeur contre les attaques de supply chain visant CI/CD et releases. Mots-clés : GitHub Actions, permissions minimales, signatures/attestations, protection des tags, processus de publication. Little Snitch débarque sur Linux - Little Snitch arrive sur Linux pour visualiser les connexions sortantes par application et bloquer certains flux. Intéressant pour la vie privée et l’observabilité réseau, avec un modèle partiellement open source et des limites en attribution sous forte charge. Thunderbird et le défi du financement - Thunderbird explique dépendre surtout des dons, avec moins de 3% d’utilisateurs contributeurs. Un rappel concret du coût réel d’un logiciel libre orienté vie privée : serveurs, correctifs, nouvelles fonctions, recrutement. C# moderne dans Unity - Un article montre pourquoi de nombreux projets Unity restent coincés dans un C# « ancien » et encourage l’adoption de fonctionnalités modernes. Mots-clés : .NET/CoreCLR, propriétés, tuples, records, arbitrages performance et lisibilité. Archives Dr. Dobb’s préservées - L’Internet Archive héberge une image DVD compilant des décennies d’articles et de code issus de Dr. Dobb’s et d’autres revues. Une mine pour l’histoire du développement logiciel, la culture C/C++, Unix, sysadmin et Perl. Les VFX du Cinquième Élément - Un retour d’archives raconte comment Digital Domain a fabriqué l’esthétique futuriste du film Le Cinquième Élément. Intérêt : comprendre l’évolution des pipelines VFX hybrides miniatures/CG et l’influence durable de cet imaginaire sci‑fi. Pronoms duels du vieil anglais - La BBC revient sur des pronoms « duels » en vieil anglais, conçus pour parler exactement de deux personnes. L’article relie leur disparition à la simplification linguistique et aux changements sociaux, avec des parallèles sur l’évolution de “they” et “you”. - Objective Development Releases Little Snitch for Linux Using eBPF to Monitor and Block App Connections - Thunderbird Appeals for User Donations to Sustain Development - Developer Boots Mac OS X 10.0 Natively on a Nintendo Wii - Astral details its defense-in-depth approach to securing open-source builds and releases - How Digital Domain Built The Fifth Element’s Comic-Book Future with Miniatures and Early CG Pipelines - Old English’s lost dual pronouns and how English simplified them away - CSS Studio launches early access for visual CSS editing synced to source code via AI agent - RavensBlight Catalogs a Large Collection of Gothic Printable Paper Toys - Unity Developers Urged to Adopt Modern C# Features as .NET Support Improves - Internet Archive Hosts Dr. Dobb’s Developer Library DVD 6 Compilation Transcription de l'Episode Mac OS X sur Wii On commence par la meilleure histoire de la journée : le développeur Bryan Keller affirme avoir porté Mac OS X 10.0 “Cheetah” pour qu’il tourne nativement sur une Nintendo Wii. Ce n’est pas juste “ça boote” pour la photo : l’objectif est d’aller jusqu’à un système utilisable, avec affichage et entrée, sur un matériel qui n’a jamais été pensé pour ça. Pourquoi c’est intéressant ? Parce que ça montre deux choses à la fois : d’abord, à quel point des systèmes “anciens” restent adaptables quand on comprend bien leur environnement ; ensuite, à quel point la préservation informatique dépend parfois de passionnés capables de recréer des morceaux manquants entre un OS et un matériel inattendu. Même si ça reste un exploit de niche, ça nourrit toute la culture du rétro‑computing et des ports improbables qui documentent notre histoire technique. Sécuriser la chaîne logicielle open source Dans un registre beaucoup plus concret pour les équipes d’aujourd’hui, Astral — connu pour des outils open source très utilisés côté dev — a publié un retour d’expérience sur la manière dont ils se protègent des attaques de supply chain. Leur idée centrale : garder la vitesse apportée par la CI/CD, notamment via GitHub Actions, sans accepter les raccourcis dangereux. Ils insistent sur une discipline de publication et de permissions : limiter ce qui peut déclencher des pipelines sensibles, réduire l’accès aux secrets, verrouiller branches et tags, et ajouter des garde-fous humains au moment de livrer des releases. Ce qui rend le billet utile, c’est le côté “opérationnel” : on voit que la sécurité n’est pas un bouton, c’est une série de choix qui coûtent un peu de confort, mais qui évitent qu’un simple maillon — un workflow, un jeton, une dépendance — devienne une porte d’entrée pour tout l’écosystème. Little Snitch débarque sur Linux Côté outils et vie privée, on a une sortie notable : Little Snitch arrive sur Linux. Historiquement très populaire sur Mac, l’outil vise un usage simple à expliquer : rendre visibles les connexions sortantes, application par application, et permettre de bloquer ce qui paraît abusif ou inutile. Pour beaucoup, l’intérêt n’est pas de “faire de la cybersécurité” au sens dur, mais de reprendre la main sur ce qui parle à Internet en arrière-plan : télémétrie, mises à jour trop bavardes, librairies qui contactent des domaines inattendus. À noter : le projet est partiellement open source, et l’éditeur reconnaît aussi des limites, notamment quand le trafic devient intense et que l’attribution exacte peut se compliquer. Bref, c’est davantage un outil d’observabilité et de contrôle pour la vie privée qu’une promesse de sécurité absolue. Thunderbird et le défi du financement On reste dans l’idée d’écosystème durable avec un message beaucoup moins “tech sexy”, mais franchement important : l’équipe de Thunderbird demande des dons, en expliquant que moins de 3% des utilisateurs contribuent financièrement. Leur argument est simple : pas de publicité, pas de vente de données, pas de soutien corporate structurant, donc le budget dépend de la communauté. Et ce budget sert aux choses qu’on oublie : serveurs, correctifs, maintenance, nouvelles fonctionnalités, et la capacité à payer des ingénieurs. Pourquoi ça compte ? Parce que Thunderbird est un exemple emblématique d’outil grand public “respectueux” — et que la question n’est pas seulement “est-ce gratuit à installer”, mais “qui finance la continuité”. Le message, au fond, pointe une tension devenue classique : on veut des logiciels qui protègent la vie privée, mais ça implique souvent un modèle économique à inventer, ou au moins à soutenir. C# moderne dans Unity Pour les développeurs de jeux, un article revient sur une habitude tenace : dans beaucoup de projets Unity, le C# ressemble à celui d’il y a dix ans. L’explication avancée, c’est l’héritage : Unity a longtemps traîné un environnement .NET moins moderne, et la communauté a appris avec des tutos qui ont figé des styles “compatibles partout” mais vieillissants. Maintenant que Unity bascule davantage vers un runtime plus actuel, l’auteur pousse à utiliser des outils du langage qui améliorent la lisibilité et réduisent le code boilerplate, tout en rappelant un point clé : en jeu, la performance et la pression sur le garbage collector restent des sujets, donc il faut choisir avec discernement. L’intérêt n’est pas de suivre une mode, mais de profiter d’un C# plus expressif quand ça rend le code plus sûr et plus maintenable. Archives Dr. Dobb’s préservées Passage archivage et mémoire collective : une image disque du “Dr. Dobb’s Developer Library DVD 6” circule via l’Internet Archive. On parle d’un énorme condensé de décennies d’articles et de code issus de Dr. Dobb’s Journal et d’autres revues techniques. Pourquoi c’est précieux ? Parce que ces textes racontent l’évolution concrète du métier : les débats C/C++, l’administration système, les pratiques de l’époque Perl, et surtout une façon d’écrire sur le logiciel qui mélange théorie, retours terrain et exemples. Dans un monde où beaucoup de contenu est désormais éphémère — posts, newsletters, threads — ce type d’archive redevient une référence stable, consultable et indexable, utile autant aux curieux qu’aux professionnels qui aiment comprendre d’où viennent nos conventions. Les VFX du Cinquième Élément Petit détour cinéma et technique avec un article d’archives d’American Cinematographer sur Le Cinquième Élément. On y revisite comment Digital Domain a construit ce “futur” très lumineux, très vertical, et assez différent des villes sombres façon Blade Runner. Ce qui ressort, c’est l’approche hybride de la fin des années 90 : miniatures, peinture numérique, 2D, CG, le tout orchestré avec des workflows déjà étonnamment intégrés pour l’époque. Au-delà de la nostalgie, c’est un bon rappel : l’innovation visuelle ne vient pas seulement des outils, mais de la manière de combiner des techniques, de planifier, et de résoudre des problèmes de tournage comme les surfaces réfléchissantes ou les inc

    8 min
  5. VeraCrypt bloqué par Microsoft & IA et course aux failles - Actualités Hacker News (8 avr. 2026)

    -4 J

    VeraCrypt bloqué par Microsoft & IA et course aux failles - Actualités Hacker News (8 avr. 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - KrispCall: Téléphonie cloud agentique - https://try.krispcall.com/tad - Lindy est votre assistant IA ultime qui gère proactivement votre boîte de réception - https://try.lindy.ai/tad - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: VeraCrypt bloqué par Microsoft - Le développeur de VeraCrypt ne peut plus publier de versions Windows après la fermeture soudaine de son compte de signature chez Microsoft. Mots-clés: code-signing, Secure Boot, distribution, open source. IA et course aux failles - Anthropic lance Project Glasswing et affirme qu’un modèle interne trouve des vulnérabilités à une vitesse proche des meilleurs experts humains. Mots-clés: AI, zero-day, disclosure différée, infrastructures critiques. Lire l’historique Git d’abord - Une méthode propose de comprendre un nouveau codebase en lisant d’abord l’historique Git pour repérer churn, hotspots de bugs, reverts et concentration de l’ownership. Mots-clés: Git, risque, maintenance, qualité. Notes Markdown comme graphe - Une base de connaissances en Markdown avec liens façon Obsidian peut agir comme un graphe de contexte exploitable par un agent IA. Mots-clés: PKM, wikilinks, contexte, LLM, productivité. Pi et l’avenir open source - Le projet open source “pi” passe sous l’aile d’Earendil avec promesse de garder le cœur en MIT, et de possibles briques payantes ailleurs. Mots-clés: licence, gouvernance, durabilité, communauté. Artemis II: images inédites - La NASA publie les premières images du survol lunaire habité d’Artemis II, dont une éclipse solaire vue depuis l’espace. Mots-clés: Orion, far side, Earthrise, exploration. Robot aspirateur DIY et IA - Deux colocataires construisent un robot aspirateur à bas coût piloté par vision, mais constatent que la qualité des données limite l’autonomie. Mots-clés: robotique, comportement cloné, dataset, généralisation. LEDs musicales: perception audio - Un projet open source d’LEDs réactives à la musique explique pourquoi la perception humaine compte plus que la précision brute du spectre. Mots-clés: mel scale, visualisation, temps réel, DSP. Demoscene Revision 2026 archivée - La compétition PC Demo de Revision 2026 est archivée en vidéo, vitrine de la création temps réel entre nostalgie et rendu moderne. Mots-clés: demoscene, temps réel, archive, créativité. Projets perso versus entreprise - Un ingénieur défend l’idée que les side projects nourrissent l’expertise pro, et protègent contre l’érosion de la curiosité. Mots-clés: apprentissage, expérimentation, burnout, craft. - Five Git History Checks to Spot Codebase Risk Before Reading the Code - VeraCrypt Developer Says Microsoft Terminated Signing Account, Blocking Windows Releases - Mario Zechner Joins Earendil and Transfers pi Coding Agent Project - Revision 2026 PC Demo Compo Video Archives Full Competition Lineup - Anthropic Launches Project Glasswing to Use Frontier AI for Defensive Software Security - How a Markdown Vault and Wikilinks Turn Your File System into a Graph Knowledge Base - NASA Releases First Artemis II Photos From Lunar Flyby, Including In-Space Eclipse - DIY Robot Vacuum Project Struggles with Behavior-Cloning Navigation Reliability - Why Building a Good Audio-Reactive LED Strip Requires Perceptual Audio and Lighting Models - Dylan Butler’s Case for Protecting Personal Side Projects in Software Engineering Transcription de l'Episode VeraCrypt bloqué par Microsoft On commence par un sujet qui touche directement la chaîne de confiance sur Windows. Le développeur de VeraCrypt explique qu’il a été absent ces derniers mois, et surtout que Microsoft a résilié le compte qu’il utilisait depuis longtemps pour signer les drivers et le bootloader. Sans avertissement, sans explication, et avec un support qui, selon lui, ne répond que par automatisme. Concrètement, cela bloque la publication de nouvelles versions Windows — et c’est la plateforme principale des utilisateurs. Au-delà du cas VeraCrypt, c’est un rappel brutal: dans l’écosystème moderne, une dépendance administrative peut devenir un point de défaillance technique, avec des questions immédiates sur la durée de vie des certificats, la compatibilité Secure Boot, et la confiance des utilisateurs. IA et course aux failles Dans la même veine “sécurité à grande vitesse”, Anthropic annonce Project Glasswing, une initiative avec des partenaires de la tech et de la sécurité pour durcir des logiciels critiques face à des attaques dopées à l’IA. L’angle intéressant n’est pas la promesse marketing, c’est l’implication: si des modèles deviennent très bons pour trouver et enchaîner des failles, le coût d’entrée pour découvrir des zero-days s’effondre. Anthropic affirme déjà avoir remonté des vulnérabilités sévères dans des composants très répandus, avec divulgation différée après correctifs. Que l’on prenne chaque chiffre avec prudence ou non, la tendance est claire: défense et patch management doivent accélérer, et la sécurité “par défaut” devient un enjeu encore plus pressant pour les infrastructures. Lire l’historique Git d’abord Passons à un conseil très pragmatique pour les développeurs: au lieu d’ouvrir le code tout de suite, commencez par l’historique Git. L’idée est simple: le passé laisse des traces très utiles. En regardant quels fichiers changent tout le temps, qui a vraiment construit quoi, où les messages de commit évoquent souvent des “fix” ou des “bugs”, et à quel rythme le dépôt vit, on obtient une carte du risque. Et cette carte dit où enquêter d’abord: zones fragiles, ownership trop concentré, périodes de “pompiers” avec reverts et hotfixes. Ce n’est pas une méthode pour juger une équipe, c’est un raccourci pour orienter votre attention là où les surprises coûtent cher. Notes Markdown comme graphe Dans l’outillage personnel, un autre billet défend une thèse séduisante: une base de connaissances en fichiers Markdown, avec des liens façon wiki, fonctionne déjà comme une mini base de données en graphe. Les notes deviennent des nœuds, les liens portent le sens, et les dossiers donnent une structure légère. Le point clé, c’est l’usage avec un agent IA: au lieu de “prompt-er dans le vide”, l’agent peut naviguer votre historique réel — réunions, décisions, personnes, projets — pour rédiger un doc, un handoff, ou une synthèse qui colle au contexte. Ça recentre le débat sur l’“ingénierie du contexte”: la qualité des réponses dépend moins de la formule magique, et plus de votre capacité à fournir des sources reliées, cohérentes, et retrouvables. Reste un défi: automatiser l’entrée et définir ce que signifie “traiter” une note, sans créer une usine à gaz. Pi et l’avenir open source Côté open source, une annonce fait surtout parler de gouvernance et de licences. Mario Zechner indique rejoindre Earendil et y apporter son agent de code open source, “pi”. Le projet change donc de maison, avec un dépôt qui bouge, un package qui change de nom, et une équipe qui se structure. L’engagement principal, c’est que le cœur reste en MIT, tandis que des fonctionnalités payantes pourraient apparaître sous d’autres conditions, et certaines parties orientées entreprise pourraient rester propriétaires. Ce genre de transition est toujours délicat: d’un côté, c’est souvent ce qui rend un outil durable; de l’autre, ça oblige la communauté à réévaluer la confiance, la clarté des frontières, et ce qui compte vraiment — le code, la marque, ou l’écosystème. Artemis II: images inédites On lève les yeux: la NASA a publié les premières images du survol lunaire habité d’Artemis II, prises le 6 avril et mises en ligne le 7. On y voit notamment des perspectives du “far side” pendant un passage de plusieurs heures, et une image marquante d’éclipse solaire observée depuis l’espace, avec la Lune en contre-jour et des détails faiblement éclairés par la lumière renvoyée par la Terre. Pourquoi c’est important? Artemis II reste un vol d’essai habité pour Orion et pour les opérations en espace lointain. Ces images sont à la fois une preuve de maîtrise, un objet scientifique, et un rappel très concret qu’on se rapproche d’une cadence lunaire plus régulière. Robot aspirateur DIY et IA Retour sur Terre, en mode bricolage ambitieux: deux colocataires racontent avoir construit un robot aspirateur “maison” à bas coût, en s’appuyant sur des pièces du commerce et une IA de navigation. Leur approche est révélatrice d’un problème classique: le modèle peut être “correct” sur le papier, mais si les démonstrations sont incohérentes ou si les signaux visuels sont faibles, le comportement devient erratique — hésitations, oscillations, décisions surprenantes. Leur conclusion est plutôt saine: avant de chercher des modèles plus sophistiqués, il faut souvent de meilleures données, plus consistantes, et parfois un peu de mémoire temporelle. Au passage, ils rappellent une vérité matérielle: l’autonomie ne se joue pas qu’en ML, mais aussi en alimentation, en capteurs, et en fiabilité du hardware. LEDs musicales: perception audio Dans un registre plus artistique, un développeur revient sur dix ans d’itérations pour faire des rubans LED qui réagissent à la musique “comme on l’attend”. Le constat est contre-intuitif: afficher un spectre audio brut n’est pas forcément satisfaisant, parce que les LEDs sont peu nombreuses et que notre perception ne découpe pas le son en tranches linéaires. Son pivot: adopter des repères proches d

    7 min
  6. Bug oublié dans Apollo 11 & LLM et uniformisation des idées - Actualités Hacker News (7 avr. 2026)

    -5 J

    Bug oublié dans Apollo 11 & LLM et uniformisation des idées - Actualités Hacker News (7 avr. 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - KrispCall: Téléphonie cloud agentique - https://try.krispcall.com/tad - SurveyMonkey, Utiliser l'IA pour faire émerger des insights plus rapidement et réduire le temps d'analyse manuelle - https://get.surveymonkey.com/tad - Lindy est votre assistant IA ultime qui gère proactivement votre boîte de réception - https://try.lindy.ai/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Bug oublié dans Apollo 11 - Un bug de verrouillage de ressources dans le code de l’Apollo Guidance Computer refait surface grâce à une analyse assistée par IA. Mots-clés: Apollo 11, AGC, bug, spécifications, fiabilité logicielle. LLM et uniformisation des idées - Des chercheurs alertent sur l’effet des chatbots LLM: styles d’écriture qui se ressemblent, normes de crédibilité qui se resserrent, et créativité collective qui peut chuter. Mots-clés: LLM, diversité cognitive, biais WEIRD, créativité, éducation. Idiocracy Index et société - Le site satirique “Are We Idiocracy Yet?” utilise un indice pour relier pop culture et tendances réelles: spectacle politique, privatisation, algorithmes de l’indignation. Mots-clés: Idiocracy, Trump, corporate, médias, confiance institutionnelle. Vers et spam email des années 2000 - Un développeur raconte comment une simple adresse email s’est retrouvée aspirée par des vers comme Klez via des fichiers de jeux, jusqu’à rendre sa boîte inutilisable. Mots-clés: spam, vers email, Counter-Strike, Klez, hygiène numérique. Sécurité des consoles de jeu - Un article retrace l’évolution de la sécurité des consoles: du quasi-absence de protections à des chaînes de confiance, avec des failles récurrentes dues à la complexité et aux erreurs d’implémentation. Mots-clés: console hacking, secure boot, PS3 ECDSA, Switch BootROM, defense-in-depth. Trente ans de GPUs marquants - Une data-story interactive revisite les GPUs qui ont compté et montre l’écart entre les cartes “vitrine” et le matériel réellement utilisé par la majorité. Mots-clés: GPU, NVIDIA, AMD, Steam Hardware Survey, milieu de gamme. Riz au Japon: crise rurale - Récit de terrain dans une rizière près de Shuzenji et constat plus large: vieillissement des agriculteurs, contraintes de l’irrigation, et fragilité économique malgré l’importance alimentaire. Mots-clés: Japon, riz, agriculture, irrigation, démographie rurale. - Satirical ‘Idiocracy Proximity Index’ Says Reality Is Closing In on the Movie - USC researchers warn AI chatbots could homogenize human writing and reasoning - Researchers Uncover 57-Year-Old Lock Leak Bug in Apollo Guidance Computer Gyro Code - Maker Builds Brutalist Concrete Laptop Stand with Power, USB, and Plant Pot - Locker Launches as Open-Source, Self-Hosted Alternative to Dropbox and Google Drive - Interactive Timeline Maps 30 Years of Influential GPUs and What Gamers Actually Use - Counter-Strike Map Credits Helped Worms Overrun a BT Email Address - Working a Family Rice Farm in Rural Japan Reveals Growing Pressures on Small-Scale Farming - A Brief History of How Game Consoles’ Security Was Built—and Broken Transcription de l'Episode Bug oublié dans Apollo 11 On commence par l’histoire la plus surprenante du jour: une anomalie dans l’Apollo Guidance Computer, le logiciel embarqué des missions lunaires. Des chercheurs ont repéré un chemin d’erreur qui laisse un verrou logiciel “coincé”. Résultat potentiel: certaines opérations liées aux gyroscopes pourraient se retrouver en attente indéfinie, sans alarme évidente. Ce qui rend le sujet intéressant, ce n’est pas le fantasme du “tout était bancal”, au contraire: c’est la leçon d’humilité. Même dans un système archi-audité, une fuite de ressource peut survivre pendant des décennies. Et la manière dont ça a été trouvé compte autant que la trouvaille: une approche guidée par des spécifications, avec l’aide d’outils modernes et d’un modèle de langage, a mis en lumière une obligation simple—“si on prend un verrou, on doit le rendre”—là où la lecture humaine et les tests n’avaient rien vu. LLM et uniformisation des idées Dans un registre beaucoup plus contemporain, des chercheurs de l’USC Dornsife publient une mise en garde: l’usage massif des chatbots LLM pourrait homogénéiser notre écriture, notre façon de parler, et même certains réflexes de raisonnement. L’idée est assez intuitive: si des milliards de personnes s’appuient sur une poignée de modèles pour reformuler, corriger et “professionnaliser” leurs textes, on finit par converger vers le même ton, les mêmes tournures, et une même définition de ce qui paraît crédible. Le papier souligne aussi un biais culturel: ces modèles reflètent souvent des normes de langage et de valeurs “WEIRD”, parce que leurs données d’entraînement sont déséquilibrées. Pourquoi ça compte? Parce qu’on ne parle pas seulement de style. On parle de diversité cognitive: la variété des façons d’argumenter, d’imaginer, et de résoudre des problèmes. Et si tout le monde utilise le même assistant, les groupes peuvent paradoxalement produire moins d’idées originales, même si chaque individu a l’impression d’être plus productif. Idiocracy Index et société En parlant de normes qui se déforment, un projet satirique fait discuter: “Are We Idiocracy Yet?”, un site qui prétend mesurer la proximité de notre monde avec le film Idiocracy, via un “indice” affiché autour de la moitié du chemin. Le ressort est humoristique, mais les parallèles visent juste: politique transformée en divertissement, marques qui adoptent des postures de provocation, contenus viraux qui misent sur le choc, et sentiment que des acteurs privés gagnent du terrain là où on attendait des institutions publiques. On peut trouver l’exercice simplificateur, mais il joue un rôle utile de thermomètre culturel: il met bout à bout des signaux faibles—médias, incitations des plateformes, perte de confiance—et force une question inconfortable: est-ce qu’on confond de plus en plus attention et qualité, spectacle et gouvernance? Vers et spam email des années 2000 Petit saut dans le passé d’Internet, avec un témoignage très parlant sur l’ère des vers email du début des années 2000. Un développeur raconte comment son adresse, très courte, a fini intégrée dans des fichiers distribués avec des cartes de Counter-Strike. À partir de là, des malwares ont pu la “récolter” sur des millions de PC, et son inbox a été noyée sous des vagues de messages infectés, au point de rendre la messagerie inutilisable et de déclencher des plaintes—y compris de gens persuadés qu’il leur envoyait des virus. La solution a été radicale: demander à l’opérateur de “blackholer” l’adresse, autrement dit de l’avaler sans distribution. Pourquoi c’est intéressant aujourd’hui? Parce que ça rappelle un principe toujours actuel: des métadonnées anodines, copiées partout, deviennent des surfaces d’attaque. Et que les coûts d’un incident se propagent facilement aux innocents, par simple effet d’échelle. Sécurité des consoles de jeu Autre grande leçon de sécurité, mais côté consoles de jeu: un article retrace l’évolution des protections, de l’époque où les machines ne vérifiaient presque rien jusqu’aux architectures modernes façon “ordinateur embarqué verrouillé”. Le fil conducteur, c’est que les défenses changent, mais les failles reviennent: clonage des systèmes de verrouillage, contournements matériels, puis attaques plus subtiles sur la chaîne de confiance, et enfin exploitation de bugs à des niveaux logiciels plus hauts. Le point le plus utile à retenir, c’est moins la nostalgie du hack que la morale de conception: aucune barrière unique ne suffit. La sécurité durable vient d’un ensemble cohérent—défense en profondeur, mises à jour, et surtout un modèle de menace réaliste, qui tient compte des erreurs d’implémentation… parce qu’elles finissent toujours par arriver. Trente ans de GPUs marquants Côté matériel, une data-story interactive intitulée “Every GPU That Mattered” revisite trois décennies de cartes graphiques marquantes. L’intérêt n’est pas de collectionner des fiches techniques, mais de voir l’histoire comme une trajectoire: innovations, ruptures, et accélération de la complexité. Et surtout, la comparaison entre l’imagerie du très haut de gamme et la réalité: les cartes les plus répandues, d’après les usages observés, restent des modèles milieu de gamme. Pourquoi c’est important? Pour les développeurs, ça rappelle une évidence souvent oubliée: optimiser pour la majorité a plus d’impact que courir après la vitrine. Pour le marché, ça montre aussi où se situe le vrai volume—et donc où se joue l’expérience quotidienne des joueurs. Riz au Japon: crise rurale On termine avec un récit plus terre-à-terre, mais précieux: plusieurs mois passés dans une petite exploitation rizicole au Japon, près de Shuzenji. L’auteur décrit le travail saisonnier, la gestion de l’eau entre rizières connectées, et les imprévus très concrets—comme une fuite qui vide un champ, ou un sanglier qui profite d’une brèche pour faire des dégâts. Au-delà de l’anecdote, il relie l’expérience à une tension nationale: population agricole vieillissante, petites exploitations, et vulnérabilité aux chocs de prix. Pourquoi ça a sa place ici? Parce que la tech adore parler d’automatisation et de résilience, mais l’infrastructure alimentaire reste un système physique, local, fragile—et quand il craque, aucun logiciel ne compense instantanément. Abonnez-vous aux flux spécifiques par édition: - Spac

    7 min
  7. Cauchemar freelance en réalité augmentée & IA locale sur iPhone et PC - Actualités Hacker News (6 avr. 2026)

    -6 J

    Cauchemar freelance en réalité augmentée & IA locale sur iPhone et PC - Actualités Hacker News (6 avr. 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - SurveyMonkey, Utiliser l'IA pour faire émerger des insights plus rapidement et réduire le temps d'analyse manuelle - https://get.surveymonkey.com/tad - Lindy est votre assistant IA ultime qui gère proactivement votre boîte de réception - https://try.lindy.ai/tad - Découvrez l'avenir de l'audio IA avec ElevenLabs - https://try.elevenlabs.io/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Cauchemar freelance en réalité augmentée - Un spécialiste AR raconte un projet à Pékin mené en urgence, des fondations techniques ignorées, et 35 000 $ impayés — un rappel brutal sur risque, contrat et exécution. IA locale sur iPhone et PC - Google pousse l’IA « on-device » sur iPhone avec Gemma 4, pendant qu’un projet open source montre une IA voix+vision entièrement locale — privacy, latence et coûts au cœur du débat. Former un mini modèle de langage - GuppyLM illustre l’entraînement d’un petit transformer de bout en bout, avec données synthétiques et personnalité « roleplay » intégrée — parfait pour comprendre l’IA sans infrastructure géante. Windows et la guerre des frameworks - Jeffrey Snover critique des décennies d’allers-retours Microsoft sur les interfaces Windows — Win32, WPF, UWP, WinUI — et explique la perte de confiance côté développeurs. Or français rapatrié de New York - La Banque de France a finalisé le retour de l’or encore stocké à New York via remplacement en Europe, avec un gain comptable dopé par la hausse des prix — souveraineté et bilan au passage. Trafic de reines de fourmis au Kenya - Le Kenya voit exploser la contrebande de reines de fourmis moissonneuses, vendues à des collectionneurs — risques écologiques locaux et potentielle invasion à l’étranger, sur fond de vide réglementaire. Radio amateur: rebond sur la Lune - Moon RF veut démocratiser les communications « moon-bounce » via du matériel et du logiciel open source — un pas vers des expériences spatiales plus accessibles aux amateurs. - Consultant Says AR Bus Project Collapse Ended in $35,000 Unpaid Invoice - GuppyLM open-sources a 9M-parameter “fish” language model built from scratch - Bank of France repatriates last New York-held gold, books €13 billion gain - Jeffrey Snover: Microsoft’s Windows GUI Frameworks Lost Coherence After the Petzold Era - Google launches AI Edge Gallery for iPhone with offline Gemma 4 support - Moon RF Rebrands and Details Open-Source Phased Arrays for Moon-Bounce Radio - PostHog announces broad hiring push across engineering, AI, and go-to-market roles - Kenya cracks down on smuggling of prized harvester ant queens - Parlor open-sources an on-device, real-time voice-and-vision AI assistant - Corsair Repositions Drop.com as Hub for Licensed Gaming Hardware Collaborations Transcription de l'Episode Cauchemar freelance en réalité augmentée On commence par une histoire qui ressemble à un avertissement pour quiconque fait du conseil ou du freelance. Un auteur raconte avoir été recruté au printemps 2024 pour « sauver » un projet de visite en bus à Pékin, bardé de réalité augmentée. Sur place, le constat est sévère: équipe inexpérimentée, livraisons directement en production, absence de discipline de versioning, calibrage AR bancal, GPS peu fiable, et une chaîne de rendu qui rend la performance imprévisible. Le point marquant, ce n’est pas seulement le chaos technique: c’est le décalage de priorités. À chaque tentative de remettre des fondations — procédures, validation client, standards de build — on lui demande plutôt de produire des démos spectaculaires. Résultat: journées interminables, matériel personnel, frais avancés… et une facture finale de 35 000 dollars jamais réglée, malgré une dette reconnue. Sa conclusion est froide mais utile: un contrat protège surtout quand l’autre partie est réellement « prenable » juridiquement, et beaucoup d’organisations n’identifient la compétence qu’après l’échec. Pourquoi c’est intéressant? Parce que ça parle moins de code que de gouvernance: sans culture d’exécution et de vérité terrain, même les meilleurs experts servent juste à maquiller l’instabilité. IA locale sur iPhone et PC On passe à l’IA, avec un fil conducteur clair: la bascule du cloud vers le local. D’abord, Google a sorti une app iPhone, AI Edge Gallery, qui permet d’exécuter des modèles open source directement sur l’appareil. La mise à jour met en avant le support officiel de Gemma 4, et l’idée est simple: garder prompts et données sur le téléphone, gagner en réactivité, et réduire la dépendance à des serveurs. Ce qui compte ici, ce n’est pas « quelle case à cocher » dans l’app, mais le signal: Google traite l’iPhone comme un terrain d’expérimentation pour l’IA embarquée. Et ça dit quelque chose sur l’évolution des usages: la confidentialité devient un argument produit, et la performance locale devient suffisamment crédible pour des tâches créatives ou de raisonnement du quotidien. Former un mini modèle de langage Dans le même esprit, un projet open source appelé Parlor propose des conversations en temps réel voix et vision avec une IA… entièrement sur la machine de l’utilisateur. L’objectif affiché est presque pragmatique: éviter les coûts serveur et offrir une expérience utilisable pour s’entraîner à parler, par exemple en anglais. Pourquoi ça compte? Parce que la promesse « multimodal en local » était, il y a peu, réservée à des machines très haut de gamme ou à des services cloud. Là, on voit des prototypes qui normalisent l’idée: une IA peut écouter, voir, répondre à voix haute, et rester chez vous. Ça change le débat sur la confiance: si rien ne part sur Internet, la question n’est plus seulement “qui a accès à mes données”, mais “est-ce que mon matériel peut suivre”, et “quel logiciel je choisis d’installer”. Windows et la guerre des frameworks Toujours côté IA, mais cette fois sur le versant pédagogique: GuppyLM est un projet open source qui montre comment entraîner un tout petit modèle de langage depuis zéro. On parle d’un transformer miniature qui « joue un poisson », avec un style volontairement simple: phrases courtes, en minuscules, centrées sur la vie dans un aquarium. L’intérêt n’est pas la performance encyclopédique — ce n’est pas le but — mais la reproductibilité. Données synthétiques, tokenizer, boucle d’entraînement, et une interface de chat: c’est un exemple complet, lisible, qui baisse la barrière pour comprendre ce qu’on fait réellement quand on “fait un LLM”. Et il y a une idée importante derrière le choix de simplicité: à petite échelle, la personnalité doit être dans les poids du modèle, pas dans une avalanche de consignes externes. Pour apprendre, c’est précieux: on voit enfin les compromis au lieu de les cacher derrière une usine à gaz. Or français rapatrié de New York Changement de registre: Jeffrey Snover, figure bien connue chez Microsoft, revient sur un problème qui fait grincer des dents depuis des années: l’absence de trajectoire stable pour les interfaces graphiques Windows. Son argument est moins “tel framework est mauvais” que “les développeurs ont été entraînés dans une succession de paris contradictoires”. Au fil du temps, Windows est passé d’un modèle relativement unique à un empilement: Win32, WinForms, WPF, puis des virages comme WinRT et UWP, et aujourd’hui encore plusieurs voies concurrentes. Snover décrit un effet corrosif: ce n’est pas seulement de la complexité technique, c’est une crise de confiance. Quand les plateformes changent au rythme des annonces et des réorganisations internes, les équipes se réfugient dans ce qui semble le moins risqué — parfois des solutions tierces comme Electron — même si ce n’est pas idéal. Pourquoi c’est intéressant? Parce que ça rappelle qu’une plateforme, c’est autant de la politique produit et de la migration que du code. Trafic de reines de fourmis au Kenya Côté économie et souveraineté, la Banque de France a finalisé le rapatriement — ou plus exactement le remplacement — de la dernière partie de l’or français qui était encore à New York. En clair, 129 tonnes qui représentaient environ 5% des réserves ont été substituées par des lingots stockés à Paris. Le détail qui mérite attention: la banque explique ne pas avoir fait voyager les mêmes barres à travers l’Atlantique. Elle aurait plutôt vendu les lingots détenus aux États-Unis pour racheter des barres répondant mieux aux standards actuels, côté Europe. Et dans ce timing, la hausse des prix de l’or a généré une plus-value majeure, qui a pesé sur les résultats 2025. Pourquoi ça compte? Parce que la gestion des réserves n’est pas qu’un symbole: c’est aussi une question de liquidité, de standardisation, et de bilan — avec, en toile de fond, une sensibilité croissante à l’emplacement réel des actifs. Radio amateur: rebond sur la Lune Enfin, un sujet inattendu mais révélateur de la mondialisation des “micro-marchés”: le Kenya fait face à une hausse du trafic de reines de fourmis moissonneuses géantes, vendues à des amateurs à l’étranger pour des élevages en terrariums transparents. Les scientifiques alertent sur deux risques. D’abord localement: retirer des reines peut faire s’effondrer des colonies entières, alors que ces fourmis jouent un rôle d’“ingénieurs” de l’écosystème, notamment via la dispersion de graines. Ensuite à l’international: une espèce exportée peut devenir invasive si elle s’échappe, avec des impacts possibles sur l’agriculture. Le point qui surprend le plus, c’est le vide

    8 min
  8. Artemis II et face cachée & IA agents et outils développeurs - Actualités Hacker News (5 avr. 2026)

    5 AVR.

    Artemis II et face cachée & IA agents et outils développeurs - Actualités Hacker News (5 avr. 2026)

    Merci de soutenir ce podcast en visitant nos sponsors: - Lindy est votre assistant IA ultime qui gère proactivement votre boîte de réception - https://try.lindy.ai/tad - SurveyMonkey, Utiliser l'IA pour faire émerger des insights plus rapidement et réduire le temps d'analyse manuelle - https://get.surveymonkey.com/tad - KrispCall: Téléphonie cloud agentique - https://try.krispcall.com/tad Soutenez directement The Automated Daily: Offre-moi un café: https://buymeacoffee.com/theautomateddaily Sujets du jour: Artemis II et face cachée - La mission Artemis II a offert aux astronautes une vue directe de la face cachée et du bassin Orientale, une étape clé pour le retour humain sur la Lune et la validation d’Orion. IA agents et outils développeurs - Entre syntaqlite, un mode “caveman” pour réduire les tokens, et la tarification Codex désormais au token, on voit comment l’IA change à la fois la productivité et les coûts des workflows dev. Rust et tail calls performantes - Rust teste une approche d’interpréteur basée sur les tail calls via le mot-clé nightly `become`, avec des gains nets sur ARM64 et des limites encore visibles sur x86-64 et WebAssembly. Garbage collector conservatif en C - Le runtime Lone Lisp renforce son garbage collector en scannant pile native et registres, illustrant les défis concrets quand des objets “s’échappent” vers du code C. Nouveaux langages pour l’écosystème Go - Lisette propose une syntaxe et des garanties inspirées de Rust tout en compilant vers Go, pour viser des binaires et bibliothèques Go avec un modèle plus sûr (Option/Result, pattern matching). Données personnelles et fuite d’emails - Un blogueur relie la réception d’un email non sollicité à un partage de données via Apollo.io et possiblement BrowserStack, soulevant des questions de transparence, GDPR et écosystèmes CRM. Sauna finlandais et immunité - Une étude sur une séance de sauna observe une mobilisation transitoire de cellules immunitaires plus qu’un bouleversement global des cytokines, éclairant les mécanismes possibles derrière les associations santé. - Artemis II astronauts glimpse the Moon’s far side and photograph Orientale basin - Developer ships SQLite devtools after AI-assisted build—and warns about the design tradeoffs - Rust Nightly’s `become` Enables a Fast Tail-Call Interpreter for Uxn, With Mixed x86 and WASM Results - GitHub project adds ‘caveman mode’ to Claude Code to cut token usage - OpenAI shifts Codex pricing guidance to token-based credit rates during plan migration - Study finds sauna session boosts circulating immune cells more than cytokines - Lone Lisp Grows Up: Adding Conservative Stack and Register Scanning to Its Garbage Collector - Blogger alleges BrowserStack user emails surfaced in Apollo.io database - Nanocode project offers an end-to-end recipe for training a tool-using Claude Code–style model - Lisette introduces a Rust-inspired language that compiles to Go Transcription de l'Episode Artemis II et face cachée On commence avec l’espace. L’équipage d’Artemis II — Reid Wiseman, Victor Glover, Christina Koch, et le Canadien Jeremy Hansen — a partagé son premier regard sur la face cachée de la Lune depuis Orion. Christina Koch dit que la vue paraît presque “étrangère”, simplement parce qu’on est habitués, depuis la Terre, à toujours voir la même face. Le point marquant, c’est l’image du bassin Orientale : selon la NASA, c’est la première fois que l’ensemble de cette structure est observé directement par des yeux humains, et pas seulement par des sondes. Au-delà de la photo, le message est clair : Orion et son équipage montrent qu’ils peuvent aller loin dans l’espace lunaire et en revenir proprement. C’est une vitrine, oui, mais surtout une répétition générale indispensable pour les missions Artemis suivantes, celles qui doivent ramener des humains sur la surface lunaire. IA agents et outils développeurs Côté développement logiciel, trois signaux se recoupent : l’IA accélère, les équipes veulent cadrer sa production… et elles veulent maîtriser la facture. D’abord, “syntaqlite”, un ensemble d’outils autour de SQLite, lancé par Lalit Maganti. L’idée n’est pas juste un nouveau joujou : il vise une base solide, “parser-first”, pour rendre plus fiables les formatters, linters et intégrations éditeur. Ce qui est intéressant, c’est le retour d’expérience sur les agents de code : oui, ils font gagner un temps fou sur le prototypage, la génération de répétitif, et même l’exploration de domaines qu’on maîtrise mal. Mais Maganti insiste aussi sur l’envers du décor : l’architecture, les API, et la cohérence globale restent des zones où le jugement humain compte plus que tout. Et il évoque un coût personnel rarement décrit : fatigue, spirales de prompts, et cette impression de “perdre le fil” quand trop de code est écrit par l’agent. Ensuite, un petit projet open source propose un “mode caveman” pour assistants de code : des réponses ultra-compressées, sans fioritures, pour réduire la quantité de texte générée. L’intérêt n’est pas stylistique, il est opérationnel : moins de tokens, c’est souvent moins de latence et moins de coût, tout en gardant des messages d’erreur et des blocs de code intacts. Dit autrement, on commence à optimiser non seulement ce que l’IA fait, mais aussi la manière dont elle le dit. Et justement, OpenAI met à jour la grille de tarification de Codex avec une logique plus strictement “au token” — entrée, sortie, et même contexte mis en cache. Pour les équipes, l’enjeu est très concret : selon que votre usage est plutôt gourmand en contexte, en génération, ou en itérations de revue, la dépense peut changer sensiblement. Le côté positif, c’est la visibilité : on peut enfin piloter et prévoir. Le côté moins confortable, c’est que l’optimisation des prompts et des workflows devient, de plus en plus, une discipline de gestion de coûts à part entière. Rust et tail calls performantes On enchaîne avec une histoire qui parlera aux amateurs de performance et de langages système. Matt Keeter explique avoir construit un nouvel interpréteur pour son émulateur CPU Uxn, en s’appuyant sur une nouveauté de Rust nightly : le mot-clé `become`, qui garantit des tail calls corrects. Pourquoi c’est notable ? Parce que l’interpréteur peut enchaîner l’exécution des opcodes sans faire grossir la pile, ce qui évite des débordements et laisse au compilateur plus de marge pour produire du code serré. Sur ARM64, notamment sur une machine M1, le résultat est spectaculaire : ce backend Rust dépasse non seulement son ancien interpréteur Rust, mais aussi une version en assembleur pourtant “faite à la main”. Ça renverse un cliché tenace : parfois, un bon alignement entre un langage sûr et un compilateur moderne suffit à battre du code artisanal. Mais le récit reste honnête : sur x86-64, les performances sont plus mitigées, et en WebAssembly c’est carrément mauvais. Conclusion implicite : la portabilité des idées de performance est réelle, mais les chaînes de compilation et les modèles d’exécution ne sont pas au même niveau partout — et le WASM, ici, rappelle qu’il n’est pas une simple “cible universelle” sans compromis. Garbage collector conservatif en C Dans la même veine “runtime et mémoire”, un auteur raconte l’évolution du garbage collector de son langage Lone Lisp. Le problème de départ est très classique dès qu’un langage dialogue avec du code natif : des objets peuvent “s’échapper” du cadre contrôlé par le runtime, par exemple via des primitives C, et le collecteur risque alors de libérer quelque chose encore utilisé, avec à la clé des crashs et une corruption mémoire difficile à diagnostiquer. La réponse : passer à un collecteur conservatif qui scanne la pile native à la recherche de valeurs qui ressemblent à des pointeurs vers le tas. Et comme certaines références vivent dans les registres CPU, il ajoute aussi une étape de “spill” des registres pour les rendre visibles lors du scan. Ce n’est pas la solution la plus élégante — conserver du “mort” peut arriver — mais c’est souvent le prix à payer pour la robustesse dans un environnement réel, surtout quand on mêle langage maison, runtime minimal, et interop C. Nouveaux langages pour l’écosystème Go Petite pause “langages”, mais avec un angle très pragmatique : Lisette, un nouveau langage qui emprunte des idées à Rust — types plus expressifs, immutabilité par défaut, Option/Result et pattern matching — tout en compilant vers Go. Ce qui le rend intéressant, ce n’est pas une promesse de remplacer Go, mais d’explorer une passerelle : garder l’accès à l’écosystème Go, à ses bibliothèques et à son runtime, tout en imposant des garde-fous plus stricts au niveau du langage. On voit une tendance de fond : au lieu de demander aux développeurs de changer de plateforme, certains projets tentent d’apporter des garanties modernes là où les équipes sont déjà installées. Données personnelles et fuite d’emails On passe à un sujet moins technique, mais très important pour tout le monde : la circulation des données personnelles. Le blogueur Terence Eden raconte qu’une adresse email unique, utilisée uniquement pour BrowserStack, a reçu peu après un message non sollicité. Le plus gênant, c’est la piste : l’expéditeur dit venir d’Apollo.io, une plateforme de “sales intelligence”. Eden questionne Apollo, qui finit par indiquer que l’adresse proviendrait d’un réseau de contribution client — avec BrowserStack cité comme source, et une date de collecte. Sans conclure trop vite sur l’intention — fuite, partage via un prestataire, CRM trop généreux,

    8 min

À propos

Welcome to 'The Automated Daily - Hacker News Edition', your ultimate source for a streamlined and insightful daily news experience.

Plus de contenus par The Automated Daily