Find news, documentation, training, a job in your field of activity
Computing is a field of scientific, technical and industrial activity concerning the automatic processing of information by the execution of computer programs by machines: embedded systems, computers, robots, automatons, etc.
These fields of application can be separated into two branches, one of a theoretical nature, which concerns the definition of concepts and models, and the other, of a practical nature, which deals with concrete techniques of implementation. . Some areas of computing can be very abstract, like algorithmic complexity, and others can be closer to a lay audience. Thus, language theory remains a field more accessible to trained professionals (description of computers and programming methods), while professions related to man-machine interfaces are accessible to a wider audience.
The computer term results from the association of the information term with the suffix "-ique" meaning "which is specific to". As an adjective, it applies to all processing related to the use of computers and digital systems. As a noun, it designates the activities related to the design and implementation of these machines. Telecommunications issues such as signal processing or information theory, as well as mathematical problems such as computability are attached to it. In American university vocabulary, ?computer science? refers above all to theoretical computer science: a set of formal sciences whose object of study is the notion of information and the processes for automatically processing it, algorithmic.
Computer applications since the 1950s have formed the basis of the information and communication technology industry. This industrial and commercial sector is linked to both processes (software, system architectures) and hardware (electronics, telecommunications). The sector also provides many services related to the use of its products: development, maintenance, education, support, monitoring and servicing.
Under maintenance in the prod !!! Contact site's owner !
🍺 ⚡ :-: Search Contents :-: ⚡ 🍺
is everyone getting by ? 😍 you always read music !!
Si vous avez un vieux PC ou un ancien Mac dans vos tiroirs, les développeurs de VideoLAN peuvent être intéressés. Sur X, l’équipe de VLC fait un appel aux dons et explique cibler quelques cartes graphiques en priorité.
Apprenez l'IA sous toutes ses formes et rejoignez la communauté VISION IA !
Vous vous souvenez de Byzantium , ce projet de réseau mesh sur Raspberry Pi pour communiquer quand tout est coupé ? Bah y'a mieux maintenant. Et ça coûte 25 balles.
Google commence l’année 2026 en rompant avec une vieille habitude de nombreux utilisateurs de Gmail. À partir de janvier, la version web du service de messagerie ne pourra plus récupérer les mails provenant d’autres boîtes, comme c’était possible jusqu’à présent. D’autres fonctionnalités ont également tiré leur révérence.
Google vient de transformer vos visiteurs en fantômes : Gemini génère des interfaces web complètes sans jamais vous envoyer un clic, c'est l'interception ultime du trafic web.
Vous connaissez Anna's Archive , cette bibliothèque pirate qui sauvegarde tous les livres et articles scientifiques de l'humanité ? Hé bien ils viennent de s'attaquer à un nouveau chantier : sauvegarder Spotify (en tout cas le plus possible), c'est à dire des millions de morceaux + de la métadonnées, soit ~300 téraoctets de données !!
Bon, vous avez tous vu passer cette histoire des documents Epstein mal censurés, j'imagine ? En effet, des journalistes ont réussi à récupérer une bonne partie des informations censées être masquées dans les fichiers judiciaires... ça peut impressionner mais n'allez pas croire que ce soit quelque chose de compliqué et ces techniques sont à la portée de n'importe qui.
Après avoir reconnu une intrusion dans ses systèmes informatiques et en particulier les serveurs de messagerie, le ministère de l'Intérieur continue son enquête. Dans le même temps, le forum de fuite de donnée Breachforums est de retour en ligne en revendiquant le piratage du ministère et en proposant des données volées.
Le blocage dynamique d’IP pourrait être mise en place dès le premier semestre 2026, une mesure qui laisse certains sceptiques, mais que le régulateur de l’audiovisuel juge nécessaire pour lutter contre le piratage.
Vous voulez utiliser Ollama sur votre iPhone ou Android pour lancer vos petits LLM en local ? Ce serait super cool non ? Bah j’ai une mauvaise nouvelle pour vous… votre smartphone n’a pas assez de mémoire vive pour faire ça…
Les ordinateurs quantiques sont les machines les plus puissantes jamais conçues, capables de résoudre en quelques secondes des problèmes qui prendraient des millénaires aux supercalculateurs classiques. Mais ils cachent un défaut majeur : ils ne savent pas communiquer entre eux sur de longues distances. Jusqu’à présent, deux ordinateurs quantiques séparés de plus de quelques kilomètres ne pouvaient tout simplement pas échanger d’informations. Une équipe de l’Université de Chicago vient de pulvériser cette barrière en multipliant par mille la distance maximale de connexion. Cette percée, rapportée dans Nature Communications, ouvre enfin la voie à un véritable internet quantique mondial.
Des scientifiques ont réussi à ajouter une couche de stockage quantique dans un protocole de cryptographie, une étape indispensable pour l'utilisation concrète des propriétés de cryptage qu'offre la mécanique quantique.
Voici ce que le nouveau connecteur permet au chatbot d'Anthropic de faire, comment il peut vous être utile et qui peut y accéder.
Des ingénieurs ont franchi une étape décisive en parvenant à transmettre des signaux quantiques via des fibres optiques commerciales, ouvrant la voie à une nouvelle ère de communications sécurisées et ultra-rapides.
Website compliant with the IDNA standard (RFC 9549: Internationalization Updates to RFC 5280, March 2024)
Le créateur du World Wide Web revient sur son choix de rendre sa technologie gratuite et regrette aujourd’hui que son invention ait été détournée de son objectif initial.
C'est vendredi, bientôt le week-end, détendons-nous avec un nom de domaine rigolo, 📫.ws. Oui, vous avez déjà vu des noms de domaines avec des émojis. Mais celui-ci a une particularité.
Un ingénieur logiciel iranien, qui se fait appeler « avestura », a publié sur GitHub Gist un article intitulé « DELETE FROM users WHERE location = 'IRAN'; » dans lequel il met en lumière les restrictions auxquelles les développeurs de ce pays sont confrontés juste parce qu'ils vivent en Iran.
Vous attaquez votre lundi matin, tranquillement avec votre petit café… vous ouvrez ChatGPT pour lui demander votre planning de la semaine et là, PAF (façon De Funès ^^), toute votre correspondance Gmail part directement chez un cybercriminel.
L’aspect éthique est évidemment crucial ici et Mor David insiste sur le fait que l’outil est uniquement destiné aux tests de sécurité autorisés, à la recherche et aux programmes de bug bounty. Si vous faites des choses illégales avec ça, vous irez obligatoirement en prison et ce sera bien fait pour vous !
Google vient de dévoiler une IA ultra-légère capable de tourner sur un simple téléphone. Le modèle Gemma 3 270M fonctionne sans connexion et sans serveur distant. Une nouvelle solution puissante, gratuite et accessible à tous.
Les modèles de langage (LLM) comme GPT excellent pour produire du texte fluide. Pourtant, sans accès à des données externes mises à jour, ils peuvent générer des réponses incomplètes, voire obsolètes. Comment leur permettre de puiser dans une base de connaissances spécifique, à jour et potentiellement volumineuse ? C’est ici qu’intervient la Retrieval-Augmented Generation (RAG).
Ce projet qui était mort et enterré plusieurs fois revient encore plus agressif et cette fois, ils veulent forcer toutes les messageries à scanner automatiquement chaque message, photo et vidéo que vous envoyez. Même chiffré de bout en bout.
Vous ne le savez peut-être pas, mais un seul SMS invisible pourrait transformer votre iPhone ou Galaxy en brique inutile. Des chercheurs viennent de découvrir comment et franchement, ça fait froid dans le dos.
Besoin d'une application pour sécuriser vos compte avec de la double authentification ? Voici Proton Authenticator, une solution qui ne manque pas d'arguments.
Accédez rapidement à une carrière dans la cybersécurité. Dans ce programme de certificat, vous apprendrez des compétences très demandées et bénéficierez d'une formation à l'IA dispensée par des experts de Google. Apprenez à votre rythme, sans diplôme ni expérience.
L'un des objectifs au travers de ProtectEU est « d'identifier et d'évaluer les solutions technologiques qui permettront aux autorités répressives d'accéder aux données chiffrées de manière légale, tout en préservant la sécurité en ligne et les droits fondamentaux. »
Si vous observez dans votre Google Search Console un graphique qui ressemble à une gueule de crocodile ouverte, avec des clics qui chutent pendant que les impressions s'envolent, vous n'êtes pas seul. Explications...
La dernière mise à jour des conditions générales de WeTransfer n’a pas fait grand bruit, et pourtant, elle pourrait bien changer votre façon d’utiliser le service.
Longtemps considéré comme un film de science-fiction, I, Robot pourrait finalement passer dans la case documentaire dans quelques années. La raison ? Les IA comme celle d'Open AI (Chat GPT) ou Claude 4 d'Anthropic commencent à se rebeller.
Use API Youtube : Google Privacy Policy and Youtube Terms of Use - API Dailymotion : Terms and Conditions (the "T&Cs")
Theme light / dark. - Generated with ZW3B 7.1.2 : Application Open Source Web Management Systems
© 2026 Web application created by LAB3W O.Romain Jaillet-ramey : Web and networks laboratory - InterNet engineering
All rights reserved
© 2011-2026 ZW3B.[EU|FR|TV|NET|COM|BLOG] : The Web Networks
Français English Español العربية
Comming Soon (◕‿◕) YouQbit.com YouXOR.com YouPredator.com YouTerminator.com ⛔🔜