Find news, documentation, training, a job in your field of activity
Computing is a field of scientific, technical and industrial activity concerning the automatic processing of information by the execution of computer programs by machines: embedded systems, computers, robots, automatons, etc.
These fields of application can be separated into two branches, one of a theoretical nature, which concerns the definition of concepts and models, and the other, of a practical nature, which deals with concrete techniques of implementation. . Some areas of computing can be very abstract, like algorithmic complexity, and others can be closer to a lay audience. Thus, language theory remains a field more accessible to trained professionals (description of computers and programming methods), while professions related to man-machine interfaces are accessible to a wider audience.
The computer term results from the association of the information term with the suffix "-ique" meaning "which is specific to". As an adjective, it applies to all processing related to the use of computers and digital systems. As a noun, it designates the activities related to the design and implementation of these machines. Telecommunications issues such as signal processing or information theory, as well as mathematical problems such as computability are attached to it. In American university vocabulary, ?computer science? refers above all to theoretical computer science: a set of formal sciences whose object of study is the notion of information and the processes for automatically processing it, algorithmic.
Computer applications since the 1950s have formed the basis of the information and communication technology industry. This industrial and commercial sector is linked to both processes (software, system architectures) and hardware (electronics, telecommunications). The sector also provides many services related to the use of its products: development, maintenance, education, support, monitoring and servicing.
Vous voulez utiliser Ollama sur votre iPhone ou Android pour lancer vos petits LLM en local ? Ce serait super cool non ? Bah j’ai une mauvaise nouvelle pour vous… votre smartphone n’a pas assez de mémoire vive pour faire ça…
Les ordinateurs quantiques sont les machines les plus puissantes jamais conçues, capables de résoudre en quelques secondes des problèmes qui prendraient des millénaires aux supercalculateurs classiques. Mais ils cachent un défaut majeur : ils ne savent pas communiquer entre eux sur de longues distances. Jusqu’à présent, deux ordinateurs quantiques séparés de plus de quelques kilomètres ne pouvaient tout simplement pas échanger d’informations. Une équipe de l’Université de Chicago vient de pulvériser cette barrière en multipliant par mille la distance maximale de connexion. Cette percée, rapportée dans Nature Communications, ouvre enfin la voie à un véritable internet quantique mondial.
Des scientifiques ont réussi à ajouter une couche de stockage quantique dans un protocole de cryptographie, une étape indispensable pour l'utilisation concrète des propriétés de cryptage qu'offre la mécanique quantique.
Voici ce que le nouveau connecteur permet au chatbot d'Anthropic de faire, comment il peut vous être utile et qui peut y accéder.
Des ingénieurs ont franchi une étape décisive en parvenant à transmettre des signaux quantiques via des fibres optiques commerciales, ouvrant la voie à une nouvelle ère de communications sécurisées et ultra-rapides.
Website compliant with the IDNA standard (RFC 9549: Internationalization Updates to RFC 5280, March 2024)
Le créateur du World Wide Web revient sur son choix de rendre sa technologie gratuite et regrette aujourd’hui que son invention ait été détournée de son objectif initial.
C'est vendredi, bientôt le week-end, détendons-nous avec un nom de domaine rigolo, 📫.ws. Oui, vous avez déjà vu des noms de domaines avec des émojis. Mais celui-ci a une particularité.
Un ingénieur logiciel iranien, qui se fait appeler « avestura », a publié sur GitHub Gist un article intitulé « DELETE FROM users WHERE location = 'IRAN'; » dans lequel il met en lumière les restrictions auxquelles les développeurs de ce pays sont confrontés juste parce qu'ils vivent en Iran.
Vous attaquez votre lundi matin, tranquillement avec votre petit café… vous ouvrez ChatGPT pour lui demander votre planning de la semaine et là, PAF (façon De Funès ^^), toute votre correspondance Gmail part directement chez un cybercriminel.
L’aspect éthique est évidemment crucial ici et Mor David insiste sur le fait que l’outil est uniquement destiné aux tests de sécurité autorisés, à la recherche et aux programmes de bug bounty. Si vous faites des choses illégales avec ça, vous irez obligatoirement en prison et ce sera bien fait pour vous !
Google vient de dévoiler une IA ultra-légère capable de tourner sur un simple téléphone. Le modèle Gemma 3 270M fonctionne sans connexion et sans serveur distant. Une nouvelle solution puissante, gratuite et accessible à tous.
Les modèles de langage (LLM) comme GPT excellent pour produire du texte fluide. Pourtant, sans accès à des données externes mises à jour, ils peuvent générer des réponses incomplètes, voire obsolètes. Comment leur permettre de puiser dans une base de connaissances spécifique, à jour et potentiellement volumineuse ? C’est ici qu’intervient la Retrieval-Augmented Generation (RAG).
Ce projet qui était mort et enterré plusieurs fois revient encore plus agressif et cette fois, ils veulent forcer toutes les messageries à scanner automatiquement chaque message, photo et vidéo que vous envoyez. Même chiffré de bout en bout.
Vous ne le savez peut-être pas, mais un seul SMS invisible pourrait transformer votre iPhone ou Galaxy en brique inutile. Des chercheurs viennent de découvrir comment et franchement, ça fait froid dans le dos.
Besoin d'une application pour sécuriser vos compte avec de la double authentification ? Voici Proton Authenticator, une solution qui ne manque pas d'arguments.
Accédez rapidement à une carrière dans la cybersécurité. Dans ce programme de certificat, vous apprendrez des compétences très demandées et bénéficierez d'une formation à l'IA dispensée par des experts de Google. Apprenez à votre rythme, sans diplôme ni expérience.
L'un des objectifs au travers de ProtectEU est « d'identifier et d'évaluer les solutions technologiques qui permettront aux autorités répressives d'accéder aux données chiffrées de manière légale, tout en préservant la sécurité en ligne et les droits fondamentaux. »
Si vous observez dans votre Google Search Console un graphique qui ressemble à une gueule de crocodile ouverte, avec des clics qui chutent pendant que les impressions s'envolent, vous n'êtes pas seul. Explications...
La dernière mise à jour des conditions générales de WeTransfer n’a pas fait grand bruit, et pourtant, elle pourrait bien changer votre façon d’utiliser le service.
Longtemps considéré comme un film de science-fiction, I, Robot pourrait finalement passer dans la case documentaire dans quelques années. La raison ? Les IA comme celle d'Open AI (Chat GPT) ou Claude 4 d'Anthropic commencent à se rebeller.
Bonjour mon nom est Dominic lessard et ma chaîne YouTube et infolettre se nomme Le Filtre. J'ai créé des vidéos tutoriels pratiques sur tout ce qui touche l'informatique. Je publie aussi une infolettre toutes les semaines sur des découvertes technologiques qui ont traversé mon filtre.
Si vous êtes intéressés...
Border Gateway Protocol (BGP) is the postal service of the Internet. It’s responsible for looking at all of the available paths that data could travel and picking the best route.
TEST DE CHEMIN COMPLET RPKI ; Présenté avec amour par NLnet Labs
La tree-of-thought ou ToT permet de simuler la réflexion humaine pour résoudre un problème en suivant une chaîne de pensées parallèles. Il est possible de reproduire la ToT en ajoutant quelques instructions dans votre prompt.
Chargé de recherche à l’Unité de mathématiques pures et appliquées1 , Benjamin Wesolowski est récompensé en 2025 par la médaille de bronze du CNRS. Spécialiste de la cryptologie fondée sur la théorie des nombres et la géométrie algébrique, il contribue à élaborer de nouveaux systèmes de sécurité capables de résister à l’ordinateur quantique.
« Si quelqu’un essaie d’espionner, ça détruit automatiquement l’information » – Orange vient de lancer la première protection quantique commerciale en France. Une technologie qui utilise les lois de la physique pour protéger vos secrets.
The DNS protocol is the Internet’s phonebook, typically providing an IP address for domain names of interest. To prevent malicious actors from tampering with DNS responses, the DNSSEC technology can be used. It allows resolvers like DNS4EU to validate DNS responses based on cryptographic signatures.
En développement depuis plus de deux ans, le projet DNS4EU, voit enfin le jour. Soutenu par la Commission européenne et l’ENISA, il s'agit d'une étape importante dans la souveraineté numérique de l’Union européenne.
Use API Youtube : Google Privacy Policy and Youtube Terms of Use - API Dailymotion : Terms and Conditions (the "T&Cs")
Theme light / dark. - Generated with ZW3B 7.1.2 : Application Open Source Web Management Systems
© 2025 Web application created by LAB3W O.Romain Jaillet-ramey : Web and networks laboratory - InterNet engineering
All rights reserved
© 2011-2025 ZW3B.[EU|FR|TV|NET|COM|BLOG] : The Web Networks
Français English Español العربية
Comming Soon (◕‿◕) YouQbit.com YouXOR.com YouPredator.com YouTerminator.com ⛔🔜