Encuentra noticias, documentación, formación, un trabajo en tu campo de actividad
La informática es un campo de actividad científico, técnico e industrial relacionado con el tratamiento automático de información mediante la ejecución de programas informáticos por parte de máquinas: sistemas embebidos, ordenadores, robots, autómatas, etc.
Estos campos de aplicación se pueden separar en dos ramas, una de carácter teórico, que se refiere a la definición de conceptos y modelos, y la otra, de carácter práctico, que trata de técnicas concretas de implementación. . Algunas áreas de la informática pueden ser muy abstractas, como la complejidad algorítmica, y otras pueden estar más cerca de un público lego. Por lo tanto, la teoría del lenguaje sigue siendo un campo más accesible para profesionales capacitados (descripción de computadoras y métodos de programación), mientras que las profesiones relacionadas con las interfaces hombre-máquina son accesibles para un público más amplio.
El término informático resulta de la asociación del término de información con el sufijo "-ique" que significa "que es específico de". Como adjetivo, se aplica a todo procesamiento relacionado con el uso de computadoras y sistemas digitales. Como sustantivo, designa las actividades relacionadas con el diseño e implementación de estas máquinas. Se adjuntan temas de telecomunicaciones como el procesamiento de señales o la teoría de la información, así como problemas matemáticos como la computabilidad. En el vocabulario universitario estadounidense, ?ciencias de la computación? se refiere sobre todo a la informática teórica: un conjunto de ciencias formales cuyo objeto de estudio es la noción de información y los procesos para su tratamiento automático, algorítmico.
Las aplicaciones informáticas desde la década de 1950 han formado la base de la industria de la tecnología de la información y la comunicación. Este sector industrial y comercial está vinculado tanto a los procesos (software, arquitecturas de sistemas) como al hardware (electrónica, telecomunicaciones). El sector también brinda muchos servicios relacionados con el uso de sus productos: desarrollo, mantenimiento, educación, soporte, monitoreo y servicio.
Vous voulez utiliser Ollama sur votre iPhone ou Android pour lancer vos petits LLM en local ? Ce serait super cool non ? Bah j’ai une mauvaise nouvelle pour vous… votre smartphone n’a pas assez de mémoire vive pour faire ça…
Les ordinateurs quantiques sont les machines les plus puissantes jamais conçues, capables de résoudre en quelques secondes des problèmes qui prendraient des millénaires aux supercalculateurs classiques. Mais ils cachent un défaut majeur : ils ne savent pas communiquer entre eux sur de longues distances. Jusqu’à présent, deux ordinateurs quantiques séparés de plus de quelques kilomètres ne pouvaient tout simplement pas échanger d’informations. Une équipe de l’Université de Chicago vient de pulvériser cette barrière en multipliant par mille la distance maximale de connexion. Cette percée, rapportée dans Nature Communications, ouvre enfin la voie à un véritable internet quantique mondial.
Des scientifiques ont réussi à ajouter une couche de stockage quantique dans un protocole de cryptographie, une étape indispensable pour l'utilisation concrète des propriétés de cryptage qu'offre la mécanique quantique.
Voici ce que le nouveau connecteur permet au chatbot d'Anthropic de faire, comment il peut vous être utile et qui peut y accéder.
Des ingénieurs ont franchi une étape décisive en parvenant à transmettre des signaux quantiques via des fibres optiques commerciales, ouvrant la voie à une nouvelle ère de communications sécurisées et ultra-rapides.
Website compliant with the IDNA standard (RFC 9549: Internationalization Updates to RFC 5280, March 2024)
Le créateur du World Wide Web revient sur son choix de rendre sa technologie gratuite et regrette aujourd’hui que son invention ait été détournée de son objectif initial.
C'est vendredi, bientôt le week-end, détendons-nous avec un nom de domaine rigolo, 📫.ws. Oui, vous avez déjà vu des noms de domaines avec des émojis. Mais celui-ci a une particularité.
Un ingénieur logiciel iranien, qui se fait appeler « avestura », a publié sur GitHub Gist un article intitulé « DELETE FROM users WHERE location = 'IRAN'; » dans lequel il met en lumière les restrictions auxquelles les développeurs de ce pays sont confrontés juste parce qu'ils vivent en Iran.
Vous attaquez votre lundi matin, tranquillement avec votre petit café… vous ouvrez ChatGPT pour lui demander votre planning de la semaine et là, PAF (façon De Funès ^^), toute votre correspondance Gmail part directement chez un cybercriminel.
L’aspect éthique est évidemment crucial ici et Mor David insiste sur le fait que l’outil est uniquement destiné aux tests de sécurité autorisés, à la recherche et aux programmes de bug bounty. Si vous faites des choses illégales avec ça, vous irez obligatoirement en prison et ce sera bien fait pour vous !
Google vient de dévoiler une IA ultra-légère capable de tourner sur un simple téléphone. Le modèle Gemma 3 270M fonctionne sans connexion et sans serveur distant. Une nouvelle solution puissante, gratuite et accessible à tous.
Les modèles de langage (LLM) comme GPT excellent pour produire du texte fluide. Pourtant, sans accès à des données externes mises à jour, ils peuvent générer des réponses incomplètes, voire obsolètes. Comment leur permettre de puiser dans une base de connaissances spécifique, à jour et potentiellement volumineuse ? C’est ici qu’intervient la Retrieval-Augmented Generation (RAG).
Ce projet qui était mort et enterré plusieurs fois revient encore plus agressif et cette fois, ils veulent forcer toutes les messageries à scanner automatiquement chaque message, photo et vidéo que vous envoyez. Même chiffré de bout en bout.
Vous ne le savez peut-être pas, mais un seul SMS invisible pourrait transformer votre iPhone ou Galaxy en brique inutile. Des chercheurs viennent de découvrir comment et franchement, ça fait froid dans le dos.
Besoin d'une application pour sécuriser vos compte avec de la double authentification ? Voici Proton Authenticator, une solution qui ne manque pas d'arguments.
Accédez rapidement à une carrière dans la cybersécurité. Dans ce programme de certificat, vous apprendrez des compétences très demandées et bénéficierez d'une formation à l'IA dispensée par des experts de Google. Apprenez à votre rythme, sans diplôme ni expérience.
L'un des objectifs au travers de ProtectEU est « d'identifier et d'évaluer les solutions technologiques qui permettront aux autorités répressives d'accéder aux données chiffrées de manière légale, tout en préservant la sécurité en ligne et les droits fondamentaux. »
Si vous observez dans votre Google Search Console un graphique qui ressemble à une gueule de crocodile ouverte, avec des clics qui chutent pendant que les impressions s'envolent, vous n'êtes pas seul. Explications...
La dernière mise à jour des conditions générales de WeTransfer n’a pas fait grand bruit, et pourtant, elle pourrait bien changer votre façon d’utiliser le service.
Longtemps considéré comme un film de science-fiction, I, Robot pourrait finalement passer dans la case documentaire dans quelques années. La raison ? Les IA comme celle d'Open AI (Chat GPT) ou Claude 4 d'Anthropic commencent à se rebeller.
Bonjour mon nom est Dominic lessard et ma chaîne YouTube et infolettre se nomme Le Filtre. J'ai créé des vidéos tutoriels pratiques sur tout ce qui touche l'informatique. Je publie aussi une infolettre toutes les semaines sur des découvertes technologiques qui ont traversé mon filtre.
Si vous êtes intéressés...
Border Gateway Protocol (BGP) is the postal service of the Internet. It’s responsible for looking at all of the available paths that data could travel and picking the best route.
TEST DE CHEMIN COMPLET RPKI ; Présenté avec amour par NLnet Labs
La tree-of-thought ou ToT permet de simuler la réflexion humaine pour résoudre un problème en suivant une chaîne de pensées parallèles. Il est possible de reproduire la ToT en ajoutant quelques instructions dans votre prompt.
Chargé de recherche à l’Unité de mathématiques pures et appliquées1 , Benjamin Wesolowski est récompensé en 2025 par la médaille de bronze du CNRS. Spécialiste de la cryptologie fondée sur la théorie des nombres et la géométrie algébrique, il contribue à élaborer de nouveaux systèmes de sécurité capables de résister à l’ordinateur quantique.
« Si quelqu’un essaie d’espionner, ça détruit automatiquement l’information » – Orange vient de lancer la première protection quantique commerciale en France. Une technologie qui utilise les lois de la physique pour protéger vos secrets.
The DNS protocol is the Internet’s phonebook, typically providing an IP address for domain names of interest. To prevent malicious actors from tampering with DNS responses, the DNSSEC technology can be used. It allows resolvers like DNS4EU to validate DNS responses based on cryptographic signatures.
En développement depuis plus de deux ans, le projet DNS4EU, voit enfin le jour. Soutenu par la Commission européenne et l’ENISA, il s'agit d'une étape importante dans la souveraineté numérique de l’Union européenne.
Usar API Youtube : Google Política de privacidad and Youtube Condiciones de uso - API Dailymotion : Términos y Condiciones (el "T&Cs")
Theme light / dark. - Generado con ZW3B 7.1.2 : Application Open Source Web Management Systems
© 2025 Aplicación web creada por LAB3W O.Romain Jaillet-ramey: Laboratorio de Internet y redes - Ingeniería de Internet
Todos los derechos reservados
© 2011-2025 ZW3B.[EU|FR|TV|NET|COM|BLOG] : Las redes web
Français English Español العربية
Muy pronto (◕‿◕) YouQbit.com YouXOR.com YouPredator.com YouTerminator.com ⛔🔜