'Crimson Desert' issues on Xbox PC underpins the vast amount of work required for Xbox Helix — and the issues persist
L’actualité hardware et tech continue de tourner à plein régime. Au programme cette semaine une belle dose de lecture avec en tête d’affiche un triple test consacré au nouveau boîtier 3200D RS de Corsair.
Cet article boîtiers Corsair, carte mère MSI, astuces Windows 11 et bons plans Steam, tous les dossiers à ne pas manquer ! a été publié en premier par GinjFo.
![]()
Bevel est l'application de suivi de santé doublée d'un coach IA dont beaucoup de personnes rêvaient. Est-elle à la hauteur de ses ambitions ? C'est ce qu'on a essayé de déterminer dans cet essai.
![]()
Il y a une soixantaine d'années, l'armée américaine avait imaginé une façon tout à fait particulière de transporter le courrier : avec des missiles. Une méthode originale, créative et rapide, certes… Mais qui n'a pas porté ses fruits malgré de très nombreux essais.
![]()
Screamer, c’est la combinaison d’un jeu de course typé arcade, d’un jeu de castagne au volant, et d'un visual novel façon Fast and Furious en mode soap-opéra. C’est surtout un titre qui assume pleinement son aspect arcade, offrant un véritable shoot d’adrénaline à 100 à l’heure… au risque de laisser sur le côté une partie des joueuses et des joueurs moins téméraires. Notre test.
![]()
[Deal du jour] Pour plus de confort et de meilleures sensations de jeu, il faut parfois se tourner vers des manettes Pro. Bonne nouvelle : cette dernière revient en promotion sur Amazon.
![]()
L'agenda français des salons de la tech est bien rempli en 2026 ! Tech & Fest, VivaTech, Tech Show, InCyber, Go Entrepreneurs... tous ont des arguments pour séduire passionnés, professionnels et experts des nouvelles technologies. On a pris le temps de vous sélectionner les meilleurs.
![]()
On parle de recul sur la voiture électrique chez Honda. Encore faudrait-il qu’il y ait eu une avancée. La stratégie du constructeur japonais est passé au crible dans l'édito Watt Else du 19 mars.
![]()
Au programme de la semaine : un nouveau vol de l'avion expérimental supersonique X-59, les possibilités de visionnage de Dune 3 dans la version IMAX complète et un petit souci dans la préparation du premier étage Super Heavy de la fusée Starship.
![]()
L'agenda français des salons de la tech est bien rempli en 2026 ! Tech & Fest, VivaTech, Tech Show, InCyber, Go Entrepreneurs... tous ont des arguments pour séduire passionnés, professionnels et experts des nouvelles technologies. On a pris le temps de vous sélectionner les meilleurs.
Lorsque qu’un disque dur est défectueux ou présente des secteurs endommagés, il devient risqué de travailler directement dessus.
Dans ce type de situation, la meilleure solution consiste à réaliser un dump disque (copie bit à bit) afin de sauvegarder toutes les données avant toute tentative de réparation.
Cette technique permet de cloner un disque en copiant chaque secteur, même en présence d’erreurs.
Dans ce guide, nous allons voir comment créer un dump de disque et dans quels cas cette méthode est indispensable.
Créer une image disque (.dd) n’est pas toujours nécessaire, mais dans certaines situations, cela devient fortement recommandé. L’objectif est de travailler sur une copie du disque afin de limiter les risques de perte de données.
| Situation | Dump disque recommandé ? | Pourquoi |
|---|---|---|
| Disque avec secteurs défectueux | Évite la perte progressive des données | |
| Disque en panne (lent / bruit) | Dernière chance de récupération | |
| Récupération de données | Permet de travailler sur une copie | |
| Disque RAW | Sauvegarde avant réparation | |
| Disque qui se déconnecte | Préférer une sauvegarde | |
| Disque sain | Inutile | |
| Sauvegarde classique | Préférer une sauvegarde normale |
Dans certaines situations simples, vous pouvez travailler directement sur le disque :
Si votre disque est en RAW ou instable :
En cas d’erreur, vous pouvez recommencer sans risque.
Une image disque (.dd) est une copie exacte d’un disque ou d’une partition, réalisée secteur par secteur. Contrairement à une simple copie de fichiers, elle reproduit l’intégralité du contenu du disque, y compris les zones invisibles ou endommagées.
Le résultat est un fichier unique (souvent avec l’extension .dd) qui contient une image complète du disque original.
Une image disque fonctionne comme un clone à l’identique :
Cela permet de capturer l’état exact du disque, même en cas de problème.
Il est important de distinguer une image disque d’une copie de fichiers :
Une image disque est donc beaucoup plus adaptée à la récupération de données.
Créer une image disque permet de :
C’est une pratique fortement recommandée en récupération de données.
Dans quels cas utiliser un dump disque ?
Lorsqu’il s’agit de sauvegarder ou de récupérer un disque, plusieurs méthodes existent : le dump disque (copie bit à bit), le clonage de disque ou encore la création d’une image disque.
Ces techniques sont souvent confondues, mais elles répondent à des besoins différents.
| Méthode | Fonctionnement | Cas d’usage | Avantages | Limites |
|---|---|---|---|---|
| Dump disque (dd / ddrescue) | Copie brute secteur par secteur | Disque défectueux, récupération de données | Sauvegarde complète, ignore erreurs logiques | Lent, nécessite espace équivalent |
| Clonage de disque | Copie disque vers disque | Migration vers SSD, remplacement disque | Simple, rapide, prêt à l’emploi | Pas adapté aux disques endommagés |
| Image disque | Copie dans un fichier (compressé) | Sauvegarde, restauration système | Gain de place, flexible | Ne gère pas bien les disques défectueux |
Créer une image disque est une opération sensible qui consiste à lire l’intégralité du support. Avant de lancer la copie, il est important de préparer correctement l’environnement afin d’éviter les erreurs et maximiser les chances de récupération.
Avant toute chose, assurez-vous que le disque est lisible :
Si le disque est très instable, privilégiez un outil comme ddrescue.
Une image disque peut être très volumineuse.
Un manque d’espace peut interrompre la copie.
Pendant la création de l’image :
Cela garantit une copie cohérente.
Tous les outils ne sont pas adaptés à un disque endommagé.
Le choix de l’outil influence le résultat.
La création d’une image disque peut être longue.
Une interruption peut rendre l’image inutilisable.
| Précaution | Pourquoi | Risque évité |
|---|---|---|
| Vérifier le disque | Détecter instabilité | Échec de la copie |
| Prévoir l’espace | Éviter saturation | Copie incomplète |
| Ne pas utiliser le disque | Garantir cohérence | Données corrompues |
| Choisir le bon outil | Adapter à la situation | Mauvaise récupération |
| Laisser finir la copie | Éviter interruption | Image inutilisable |
La création d’une image disque peut se faire en ligne de commande avec des outils comme dd. Cette méthode permet de réaliser une copie complète du disque, mais elle demande de la rigueur car une erreur peut entraîner une perte de données.
Cette méthode est recommandée pour les utilisateurs à l’aise avec les commandes système.
La commande dd permet de copier un disque secteur par secteur.
Elle fonctionne sous Linux, mais aussi via des environnements comme WSL ou un Live USB.
En parallèle, consultez ce guide : dd sur Linux : clone, sauvegarde et copie de partition de disque, SSD
Avant toute manipulation, il est essentiel d’identifier correctement le disque :
Une erreur ici peut entraîner l’écrasement d’un autre disque.
Commande de base :
dd if=/dev/sdX of=/chemin/image.dd bs=4M status=progress
Le fichier image (.dd) sera créé sur le disque de destination.

En cas de secteurs défectueux, la commande peut s’arrêter.
La commande dd présente certaines limites :
Pour un disque défectueux, il est préférable d’utiliser ddrescue.
Lorsque le disque est endommagé ou instable, ddrescue est l’outil le plus adapté pour créer une image disque. Contrairement à dd, il est capable de gérer les erreurs de lecture et de reprendre la copie là où elle s’est arrêtée.
C’est la méthode recommandée pour la récupération de données sur un disque défectueux.
ddrescue est conçu pour travailler sur des disques problématiques :
Il maximise les chances de récupérer un maximum de données.
La copie se fait en plusieurs phases :
Cela permet d’obtenir une image disque la plus complète possible.
Avant de lancer ddrescue :
Une erreur de disque peut entraîner une perte de données.
Voici une commande simple :
ddrescue -f -n /dev/sdX /chemin/image.dd /chemin/logfile.log
Cette première étape copie les données sans insister sur les erreurs.
Le tutoriel complet : ddrescue : Comment récupérer les données d’un disque endommagé

Une seconde passe permet de récupérer davantage de données :
ddrescue -d -r3 /dev/sdX /chemin/image.dd /chemin/logfile.log
Cette phase tente de lire les secteurs défectueux.
TestDisk n’est pas conçu à l’origine pour créer des images disque complètes comme dd ou ddrescue. Cependant, il peut être utilisé pour copier des fichiers depuis une partition ou un disque, ce qui peut servir de solution alternative dans certains cas.
Pour créer une véritable image disque (.dd), il est préférable d’utiliser des outils spécialisés comme dd ou ddrescue.
Avec TestDisk, vous pouvez :
Cela permet de sécuriser les fichiers sans passer par une image disque complète.
Voici les instructions à suivre :
Les fichiers sont copiés vers un autre disque.
TestDisk ne permet pas :
Il ne remplace pas un outil de clonage disque.
Si vous n’êtes pas à l’aise avec la ligne de commande, il existe des outils avec interface graphique qui permettent de créer une image disque facilement, sans avoir à saisir de commandes.
Ces solutions sont plus accessibles et réduisent les risques d’erreur.
Les logiciels avec interface offrent plusieurs bénéfices :
Ils sont particulièrement adaptés aux débutants.
Plusieurs logiciels permettent de créer une image disque :
Certains outils sont gratuits, d’autres proposent des versions payantes.
Le fonctionnement est globalement similaire :
Le logiciel se charge du reste.
Même avec une interface graphique :
Les erreurs restent possibles si les mauvaises options sont choisies.
| Outil | Type | Facilité d’utilisation | Fonctionnalités |
|---|---|---|---|
| DiskGenius | Récupération + image | Élevée | Analyse, récupération Format propriétaire .pmfx |
| HDClone | Clonage | Élevée | Copie disque |
| Macrium Reflect | Sauvegarde | Moyenne | Image système |
| R-Studio | Avancé | Moyenne | Forensic, récupération |
Des outils graphiques comme Macrium Reflect permettent de créer une image disque facilement, sans ligne de commande.
Cependant, ces logiciels ne réalisent pas toujours une copie bit à bit complète comme dd ou ddrescue. Ils sont plus adaptés à la sauvegarde ou au clonage de disques fonctionnels.
En cas de disque défectueux ou de secteurs endommagés, il est préférable d’utiliser des outils spécialisés comme ddrescue.
Une fois l’image disque (.dd) créée, il est fortement recommandé de travailler uniquement sur cette copie plutôt que sur le disque original. Cette approche permet de préserver l’état du support et de limiter les risques en cas d’erreur.
Travailler sur une image disque présente plusieurs avantages :
Cela apporte une sécurité essentielle lors de la récupération de données.
Pour exploiter une image disque (.dd), il est souvent nécessaire de la monter comme un disque virtuel. Cela permet d’accéder aux partitions et aux fichiers comme si le disque était connecté physiquement.
Sous Linux, vous pouvez utiliser un loop device pour attacher l’image disque.
losetup -f
losetup /dev/loop0 image.dd
partprobe /dev/loop0
mount /dev/loop0p1 /mnt
Vous pouvez alors accéder aux fichiers dans /mnt.
Windows ne supporte pas nativement les fichiers .dd. Vous devez utiliser un logiciel spécialisé.
Exemples :
Avec OSFMount :
L’image apparaît comme un disque dans l’explorateur.
Pour un guide détaillé : OSFMount : Monter et convertir des ISO, IMG, BIN, DD, NRG, AFD, VHD

estDisk ne permet pas de charger une image disque depuis son interface. Il faut passer par la ligne de commande.
testdisk image.dd
Si vous préférez une interface graphique, vous pouvez monter l’image avec un outil comme OSFMount, puis lancer TestDisk sur le disque virtuel.

L’image disque permet de :
Cela évite les erreurs irréversibles.
Même après récupération :
Elle peut servir de sauvegarde ou de référence.
| Avantage | Impact |
|---|---|
| Protection du disque original | Évite les dommages supplémentaires |
| Travail sécurisé | Permet de tester sans risque |
| Reproductibilité | Possibilité de recommencer |
| Sauvegarde | Conservation des données |
Une fois l’image disque (.dd) créée, il est important de vérifier qu’elle est complète et exploitable. Une image corrompue ou incomplète peut compromettre la récupération des données.
La première vérification consiste à comparer la taille du fichier image avec celle du disque source.
Cela permet de détecter rapidement un problème lors de la création.
Si vous avez utilisé ddrescue :
Le log donne une vision précise de l’état de la copie.
Un bon test consiste à monter l’image :
Si l’image est lisible, elle est exploitable.
Vous pouvez également :
Cela confirme que les données sont récupérables.
Pour une vérification avancée, vous pouvez calculer une empreinte (hash) :
Cela garantit que le fichier n’a pas été altéré.
Plus de détails dans ce tutoriel complet : Hash (MD5, SHA1, SHA256…) : Vérifier l’intégrité et empreinte d’un fichier sous Windows
| Vérification | Objectif | Résultat attendu |
|---|---|---|
| Taille du fichier | Détecter une copie incomplète | Taille cohérente |
| Fichier log | Analyser les erreurs | Peu d’erreurs |
| Montage de l’image | Tester l’accès | Image lisible |
| Scan récupération | Vérifier les données | Fichiers présents |
| Hash | Vérifier intégrité | Identique |
L’article Dump disque (copie bit à bit) : cloner un disque défectueux et récupérer les données est apparu en premier sur malekal.com.
100 millions de dollars, c'est ce que coûterait normalement la production d'un pilote de qualité ciné, d'après Higgsfield, une boite basée à San Francisco et fondée par Alex Mashrabov.
Et eux, ils l'ont fait en 4 jours avec une équipe de 4 personnes et quelques GPU. Bienvenue dans l'ère du streaming généré par IA !
La plateforme vient en effat de lancer ses Original Series , une sorte de Netflix où tout le catalogue est généré par IA. On y trouve 13 séries dispo (sci-fi, thriller, anime, comédie...) avec des titres comme Arena Zero, Spit & Glow ou encore Tails of Steel, plus 6 autres en préparation. Et tout ça, des dialogues aux effets visuels en passant par le doublage, est généré par intelligence artificielle (même si évidemment, y'a des humains derrière pour le scénario, le prompting et le montage).
Mais le truc fou je trouve, c'est le modèle communautaire. En fait, Higgsfield a organisé un concours qui a attiré plus de 8 700 créateurs venus de plus de 100 pays, comme ça plutôt que de produire en interne, ils laissent la communauté proposer des teasers. Les spectateurs votent alors pour ceux qu'ils préfèrent, et les gagnants se retrouvent à produire des séries complètes avec l'équipe.
Cela veut dire que n'importe qui avec une bonne idée et un bon sens du prompt peut devenir "réalisateur"... sans jamais toucher une caméra ni un plateau de tournage.
Côté boîte à outils, la plateforme ne fait pas les choses à moitié. Y'a le Cinema Studio 2.5 pour la génération vidéo , et la plateforme intègre des modèles tiers comme Kling 3.0 (vidéos de 15 secondes avec personnages cohérents), Sora 2 , Veo 3.1, et même du clonage vocal via ElevenLabs. Pour l'image, y'a Nano Banana Pro (oui, c'est le vrai nom) qui sort du 4K, et plus de 100 apps prêtes à l'emploi pour le face swap, les VFX ou la création de contenu commercial.
Par contre, tout ça repose sur des modèles tiers... donc le jour où OpenAI ou Google changent les conditions liées à leurs API, ça peut les secouer un peu.
Maintenant pour ceux qui se demandent si c'est gratuit, oui, y'a un tier free avec des crédits quotidiens via l'app mobile Diffuse. Sauf que les crédits partent trèèès vite, car générer une vidéo de 15 secondes en 4K, ça consomme pas mal de compute. Pour les gros volumes, faudra donc passer à la caisse.
Alors c'est pas encore 100% nickel mais j'ai été vraiment bluffé par cet épisode par exemple :
C'est vrai que le lipsync n'est pas toujours perfecto, que les mains font parfois n'importe quoi, et que la continuité entre les plans n'est pas toujours raccord.
Mais le concept est dingue quand même car là où il fallait un studio avec des centaines de techniciens, des caméras RED à 50 000 balles et des mois de post-production, y'a maintenant un pipeline automatisé qui prend un scénario et crache un épisode complet. Et le fait que les créateurs viennent du monde entier, sans formation ciné, ça change tout en terme de scénario et de diversité de contenus !
Donc, si vous voulez voir à quoi ressemble le cinéma actuel quand c'est l'IA qui tient la caméra, allez jeter un œil. C'est encore un peu brouillon mais ça progresse très vite (trop ?), je trouve...

Imaginez un monde où votre identité entière tient sur trois lignes de caractères ASCII. Pas de selfie de votre gros nez, pas de bio Instagram mielleuse... mais juste des lettres ASCII, avec des plus et des moins.
Bienvenue en 1993 !!
Le Geek Code, c'est un système d'encodage inventé par Robert A. Hayden, étudiant à Mankato State University dans le Minnesota, qui permettait aux geeks de se décrire entre eux de manière codifiée. Vous colliez ce bloc de symboles dans votre signature Usenet ou email et n'importe quel initié pouvait vous cerner en 10 secondes. La devise du projet ? "More geek, less bullshit". Difficile de faire plus limpide.
En gros, ça fonctionnait comme ça : Le code commençait par la lettre G suivie de votre spécialité : GCS pour "Geek of Computer Science", GMU pour la musique, GED pour l'éducation, GAT si vous étiez bon en tout... y'avait 28 vocations au total. Ensuite venaient des catégories (apparence, compétences informatiques, opinions politiques, rapport à Star Trek) graduées de +++ à ---. Et hop, en une poignée de caractères, votre personnalité complète tenait dans un bloc qui ressemblait à ça :
-----BEGIN GEEK CODE BLOCK-----
Version: 3.1
GED/J d-- s:++>: a-- C++(++++) ULU++ P+ L++ E---- W+(-) N+++ o+ K+++ w--- O- M+ V-- PS++>$ PE++>$ Y++ PGP++ t- 5+++ X++ R+++>$ tv+ b+ DI+++ D+++ G+++++ e++ h r-- y++**
-----END GEEK CODE BLOCK-----
C'est le bloc de Hayden lui-même. On y apprend qu'il était geek de l'éducation (GED), adepte du t-shirt à message (d--), ultra-compétent en informatique (C++++) mais ne voulait rien savoir d'Emacs (E----). Plus loin, K+++ veut dire fan absolu de Star Trek, 5+++ = accro à Babylon 5, et t- = pas très branché X-Files. Un CV entier en 3 lignes compréhensible uniquement par les initiés... ;)
D'ailleurs, le format reprenait volontairement l'esthétique de PGP, le logiciel de chiffrement, du coup votre identité de geek ressemblait à un message top secret... sauf que tout le monde pouvait le déchiffrer avec les bonnes connaissances.
Le système avait des subtilités assez malines aussi. Le symbole @ signifiait que votre opinion fluctuait, les parenthèses indiquaient une fourchette, le > marquait une aspiration, et le $ voulait dire que vous étiez payé pour ça. Bref, des variables permettant de capturer toute la complexité d'un être humain, qui se retrouvait simplement dans un fichier .sig sur un serveur Usenet. Toute une époque !
Et l'origine du truc est carrément dingue. Hayden s'était en fait inspiré du Natural Bears Classification System, un encodage similaire utilisé par la communauté bear gay, lui-même dérivé de la classification stellaire de Yerkes. Des étoiles aux ours en passant par les nerds... y'a de la poésie là-dedans.
Le code des geeks a connu son heure de gloire entre 1993 et 1996. Un supplément du Washington Post en a même parlé dès 1995, des traductions en japonais et en russe ont circulé, et la version 3.12 de mars 1996 est depuis restée la dernière officielle.
Hayden a promis une mise à jour sur geekcode.com pour le nouveau millénaire. Mais ouais, on attend toujours. Sauf que l'Internet de 1996, comme il l'a lui-même écrit, c'était encore "un paradis vierge de geeks et d'intellos", avant l'arrivée massive du grand public, des bots et des politiciens qui légiféraient sur une techno qu'ils refusaient de comprendre.
Voici d'ailleurs ma bio Geek Code si vous voulez la décoder :
-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GIT d- a+ C+++ UB++ P- L++ M++ W+++ N+ PS++ PE Y++ PGP+ t+ X+++ R tv b+ DI+ D+ G e+ h---- r+++ y++++
------END GEEK CODE BLOCK------
Avec les artefacts numériques des débuts du web qui s'effacent petit à petit, entre les pages Geocities, les compteurs de visites et les MIDI qui jouaient en boucle, le Geek Code reste donc un vestige d'une époque où se revendiquer geek, c'était un acte de résistance et pas un mot-clé sur un profil LinkedIn.
Et je trouve ça dommage que ça se perde tout doucement... Le Geek Code mériterait bien un petit refresh en terme de paramètres pour le rendre actuel et des outils plus récents pour l'encoder / décoder.
Edit : Je viens de trouver une nouvelle version mais aucune idée de ce que ça vaut ...
Après, si ça vous tente de décoder le vôtre ou d'en générer un, il existe encore des encodeurs / décodeurs en ligne et, si vous êtes curieux de savoir à quoi ressemblaient les émissions qui ont forgé cette culture geek , y'a de quoi nourrir la nostalgie ici.
Amusez-vous bien et merci à Alex pour le partage !

Le Monde a réussi à localiser le porte-avions nucléaire français Charles-de-Gaulle grâce à l'application de sport Strava. Un officier a enregistré un footing de 7 km sur le pont du navire avec sa montre connectée, et son profil public a diffusé les coordonnées GPS en temps réel.
Le navire était déployé en Méditerranée orientale, au large de Chypre, en pleine mission liée au conflit au Moyen-Orient.
Le 13 mars, à 10h35, un jeune officier prénommé Arthur a lancé un jogging sur le pont du Charles-de-Gaulle. 35 minutes de course, un peu plus de 7 km, et sa montre connectée a transmis le tout à Strava via Bluetooth.
Son profil étant public, n'importe qui pouvait voir le tracé GPS de sa course, et donc la position exacte du porte-avions. Le Monde a vérifié en croisant avec une image satellite de l'Agence spatiale européenne, qui a confirmé la présence du navire à seulement six kilomètres du point GPS.
Le Charles-de-Gaulle se trouvait à ce moment au nord-ouest de Chypre, à une centaine de kilomètres des côtes turques, dans le cadre d'un déploiement lié au conflit au Moyen-Orient.
En remontant le profil du même officier, Le Monde a aussi pu reconstituer les déplacements du navire sur plusieurs semaines : au large du Cotentin le 14 février, en mer Baltique le 27 février, avec une escale à Copenhague.
L'affaire fait partie d'une enquête plus large baptisée "StravaLeaks", que Le Monde avait déjà lancée à l'automne 2024. Les journalistes avaient alors identifié les gardes du corps d'Emmanuel Macron, de Donald Trump et de Vladimir Poutine via leurs activités sportives sur l'application.
Des agents de la DGSE en mission en Irak avaient aussi été repérés de cette manière. Au total, plus de 450 utilisateurs de Strava liés à l'armée française ont été actifs sur la plateforme au cours de la dernière décennie, et certains ont enregistré des séances à proximité de sites où sont amarrés des sous-marins nucléaires, à l'Île Longue.
Le problème est connu depuis 2018, quand un analyste avait remarqué que la carte de chaleur de Strava révélait des bases et des patrouilles américaines en Syrie, en Irak et en Afghanistan. Le Pentagone avait alors interdit les montres connectées en déploiement. Visiblement, la leçon n'a pas traversé toutes les frontières.
Du côté de la Marine nationale, la réponse est laconique : cette diffusion d'informations "n'est pas conforme aux consignes en vigueur".
Par défaut, les comptes Strava sont paramétrés en mode public, ce qui veut dire que chaque séance enregistrée est visible par n'importe qui. Il suffit d'une montre connectée qui passe les contrôles de sécurité à bord, d'un profil mal configuré, et la position d'un navire de guerre en mission se retrouve sur internet.
On a quand même du mal à croire qu'en 2026, après toutes les alertes de ces dernières années, un officier de la Marine puisse encore courir sur le pont d'un porte-avions nucléaire avec sa montre GPS en mode public sur Strava.
C'est le genre d'erreur qui ne devrait plus arriver. Mais bon, tant que les smartwatches ne seront pas simplement interdites à bord des navires en opération, ce type de fuite continuera à se produire. Et on ne peut pas vraiment conclure que c'est uniquement la faute du marin : c'est aussi un problème de procédure, parce qu'une montre qui passe le portique de sécurité sans déclencher d'alerte, c'est probablement un peu gênant.
Source : France Info

![]()
Et si votre mot de passe aléatoire « généré par IA » était en réalité plus prévisible que vous ne le pensez ? Derrière des chaînes en apparence complexes, les modèles reproduisent des schémas récurrents et manquent d’un ingrédient clé : le hasard. Résultat, une nouvelle surface d’attaque à grande échelle.
![]()
Parmi les astres les plus extrêmes présents dans l'Univers, les étoiles à neutrons fascinent les astronomes. Malgré tout, elles restent bien souvent mystérieuses pour le grand public, tout comme les phénomènes de pulsar et de magnétar qui y sont associés, ce qui est l'occasion de faire un petit point de définition.
![]()
[Deal du jour] L’opérateur virtuel Lebara Mobile propose des forfaits à des prix vraiment concurrentiels sur le réseau SFR. En ce moment, le forfait 5G avec 250 Go de data est à un excellent prix.