Et vous, vous éviterez l’oiseau ou l’enfant ? Êtes-vous sûrs que cette hiérarchie n’est pas programmée ?
Ou, d’une façon provocante : vous êtes attirés par les jeunes femmes pulpeuses plutôt que par les chiots labradors. Dans le cadre de ce paramètre préprogrammé vous êtes bien sûr libres de déployer n’importe quelle stratégie de reproduction, du viol au restaurant romantique, en passant par ce vieux Barry White.
Une Google Car contiendra un mélange d’intelligence et de programmation, comme n’importe quel être biologique. Sa part de programmation à elle sera simplement plus grande mais il y aura bien des circuits intelligents. Il est tout à fait concevable que ce soit un réseau neural qui prenne in fine les décisions de vie et de mort mais en se basant sur des poids évalués par des algorithmes programmés.
Tu mélanges un peu tout, Google fait des voitures qui roulent sans conducteurs, mais ne fabrique pas des circuits intelligents capable d’évoluer et de générer des actions inattendues, ce qui serait suicidaire pour le pilotage d’une voiture.
Le
27/10/2014 à
17h
35
HarmattanBlow a écrit :
Et vous, vous éviterez l’oiseau ou l’enfant ? Êtes-vous sûrs que cette hiérarchie n’est pas innée ?
Ou, d’une façon provocante : vous êtes attirés par les jeunes femmes pulpeuses plutôt que par les chiots labradors. Dans le cadre de ce paramètre préprogrammé vous êtes es bien sûr libres de déployer n’importe quelle stratégie de reproduction, du viol au restaurant romantique.
Tu pars hors sujet là
atomusk a écrit :
Pour moi, cette idée n’a aucun sens.
L’idée que quelqu’un irai fait un calcul du “nombre de survivant” me semble impossible.
De toute façon, ça restera du “best effort”. La voiture fera au mieux pour éviter l’accident, mais n’ira jamais déclencher un autre accident pour éviter l’accident “parce que celui que je déclenche sera moins grave”.
Si il n’y a pas de moyen d’avoir aucun accident, alors on limitera les dégâts de l’accident.
Parce qu’en voulant “créer un accident moins grave”, il y a quand même une probabilité non nulle que cet accident ait des effets non prévu (fuite d’essence, explosion, dégâts collatéraux non prévu … ).
Effectivement ça n’est pas réalisable, c’est pour cette raison qu’on appelle ça un accident, car l’enchaînement d’actions n’était pas prévisible.
C’est tout le problème de la prise de décision, car la décision dépend des paramètres de départ du système, et ces paramètres seront limités à ceux que peut capter la voiture.
Mais encore une fois, tout dépend de la capacité du programme à prendre une décision qui sort du cadre prévu. S’il le peut, alors on parle d’IA, sinon on parle d’arbre décisionnel.
Le
27/10/2014 à
17h
22
HarmattanBlow a écrit :
Pas forcément. Tout dépend de ce qu’ont prévu les programmeurs. Ils pourraient attribuer un poids différent selon l’âge.
Attention : tous les systèmes à multiples paramètres ne sont pas forcément chaotiques. Ici les nombres de véhicules et de passagers n’ont probablement pas de conséquences chaotiques. En revanche les positions et vitesses des véhicules engendrent presque certainement des comportements chaotiques : dix centimètres de plus ou de moins feront que l’algorithme choisira de heurter telle voiture plutôt que telle autre.
Probablement que si. Parce qu’il est probable que les programmeurs intégreront ces facteurs dans l’algorithme. Là aussi c’est un choix fait par des hommes.
Mettez vous d’accord, soit c’est une IA qui prend seule ses décisions, soit son périmètre est restreint, et donc ses décisions sont limitées aux choix codés en dur, et on ne parle plus vraiment d’IA.
Le
27/10/2014 à
17h
21
chaps a écrit :
Pourquoi ? Si elle est vraiment intelligente, elle devrait avoir son libre arbitre. Donc elle ne pensera pas nécessairement comme ça.
On parle d’une IA là, pas d’un programme d’aide à la décision qui s’appuie sur des directives limitées qu’on lui impose…
Dans ce cas il ne faut pas parler de gestion d’exception puisque l’on parle d’un système qui s’adapte à une situation, et donc le principe d’exception n’existe pas.
Le
27/10/2014 à
17h
06
zhebulonn a écrit :
Elle va évaluer le meilleur résultat. Pour évaluer, il faudra qu’elle mette dans la balance la notion de vie ou de mort
Nope, elle devrait juste sélectioner l’action ayant le plus de chance de réussite et autorisant un maximum de survivants.
Sauf que cela dépend de tout les paramètres à l’instant T, et suivant la théorie du chaos, ceci est imprévisible.
La décision finale est donc tout autant imprévisible… c’est le grand risque des IA.
Le
27/10/2014 à
17h
00
Le soucis quand on parle d’IA, c’est qu’on se réfère souvent à une des seules marques d’intelligence que l’on imagine, à savoir la nôtre.
Mais il y a, je pense, à peu près autant de formes d’intelligence artificielles que de formes de vie sur terre.
Il ne faut donc pas nécessairement voir une IA comme quelque chose capable d’amour ou de haine, ça n’a rien à voir.
En fait le risque dont parle Musk, c’est surtout d’un programme (car à la base c’est ça) capable de se réécrire et de faire évoluer son code de manière à s’adapter à différents environnements, jusqu’à ce qu’en ressorte une forme de prise de décision qui ne soit plus déterminée et cadrée par l’homme mais par le programme lui-même.
A partir de ce moment, et suivant la vitesse d’évolution du programme ( qui est corrélé au dimensionnement de la plateforme), on parle de ce fameux point de singularité.
De ce point de vue, nous n’en sommes pas si loin.
Mais de là à ce qu’émerge une conscience de ce système..
En même temps Tor n’a jamais été pensé pour accueillir les milliards d’internautes lambda qui ne veulent pas que la NSA sache qu’ils ont acheté un sweat sur Abercrombie et une paire de chaussure sur Amazon…
Que les gens laissent Tor aux personnes vivants dans des dictatures et qui risquent leur vie pour la bonne cause, aller sur NXi en utilisant Tor, c’est juste du gâchis aujourd’hui…
Ok mais si on ne laisse Tor qu’aux citoyens des dictatures, ils n’ont pas de noeud de sortie en dehors de celles ci..
Je suis assez d’accord avec ce qu’il dit bizarrement. La organisme gouvernementaux chargés de la lutte contre les cybercrimes doivent pouvoir accéder aux données d’une personne ciblée.
La question c’est quand peuvent-ils le faire et comment.
Le quand, c’est un juge ou truc dans le genre, le comment, c’est le côté technique.
Soit ils brident les solutions de cryptage à celles qui sont cassables ou vulnérables, soit ils incluent des portes dérobées.
Les deux cas sont difficilement acceptable, mais si ils n’existent pas ils ne pourront plus faire leur boulot.
Perso je sais pas trop quelle forme pourrait prendre la solution..
Comms avec les serveurs en java et ça s’étonne d’avoir des ENORMES problèmes de perf lors des releases ?
Sérieusement ils embauchent quoi comme codeurs dans le jeu vidéo de nos jours ? (j’ai quitté ce domaine parce que ç a payait au lance pierre mais coder des points aussi critiques en java ? Alors comment dire…)
A mon avis tu connais que dalle au dev backend.
Java est probablement le système qui se scale le mieux, avec gestion du clustering dans les serveurs d’application, de la mémoire, des resources, etc..
Bref, Java côté serveur est loin d’être un mauvais choix, surtout quand ce côté serveur doit être vérifié, validé et testé automatiquement.
Et leurs soucis au lancement n’a rien à voir avec Java, mais avec leur infrastructure qui ne pouvait pas gérer cet afflux.
Preuve en est que d’autres boites se plantent aussi le jour des releases de jeux online, alors que leur backend n’est pas en java.
Bref, Java côté serveur c’est cool, côté client c’est pourri. Prendre java pour du client-side, c’est comme prendre du flash pour faire un serveur, c’est stupide, hormis d’éventuels pré-requis de compatibilité.
C’est juste du HTML5 au lieu de flahs en un peu plus grand, comme à peu près tous les sites de films blockbuster, de jeux vidéos ou de technologie qui en mettent plein la vue.
“Juste”
Ya pas que de l’html5, ya beaucoup de webgl aussi, ce qui veut dire des artistes 3d derrières, des graphistes, etc…
Je crois que tu ne te rends pas compte du boulot qu’il y a derrière.
bah ça fait longtemps que des gens tortures leurs concitoyens, ça fait longtemps que d’autres mettent en esclavage des populations, ça fait “mettre n’importe quoi comme horreur”.
bref rien de chauqant là dedans.
" />
Franchement, apprend à écrire, après tu la ramèneras…
Le
12/09/2013 à
07h
11
Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.
Et comme dit par les gars du NIST, ils sont expert dans le domaine.
Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…
C’est pas 16 maximum ? en tout cas sous SL c’est le cas " />
Bah en fait ça j’en savais rien, mais je connais personne qui ai besoin d’autant de bureaux ^^
Merci pour l’info ;)
Le
29/08/2013 à
09h
49
Skeeder a écrit :
Moi je trouve l’article de PC Inpact plutôt bien : il n’y a pas de sensationnalisme. C’est purement informatif. En gros t’utilise un Mac pour ta famille, là c’est bien de savoir que cette faille existe, car tu as peut être utilisé sudo pour toi, mais ton gamin lui se fera prendre par un malware random, du coup, si tu pensais tes données perso cloisonnées, ce n’est plus forcément le cas.
C’est vrai, l’article est bien tourné ya pas de soucis là dessus ^^
C’est souvent les commentaires qui sont très (trop?) tranchants et généralistes en fait.
Le
29/08/2013 à
09h
44
ragoutoutou a écrit :
Bon, je vois bien que tu n’as pas compris de quoi il s’agissait, mais c’est pas une raison pour en passer aux attaques personnelles. Sudo, d’un point de vue unix, est un composant extrêmement critique qui doit avoir un suivi de qualité pour garantir l’intégrité du système.
Pour les entreprises utilisant encore OSX comme serveur et pour les utilisateurs mac avancés, cette vulnérabilité peut être catastrophique.
Si maintenant Apple ne veut pas faire un support correct des composants unix d’OSX, il devrait envisager sérieusement de ne plus les fournir et de ne plus se prévaloir de sa compatibilité unix auprès des professionnels.
T’emballes pas, relis les quelques messages, tout le monde à compris que c’était pas si critique que ça, sauf toi.
Bonne journée
Le
29/08/2013 à
09h
42
Skeeder a écrit :
Du coup la faille a peu de chance d’être exploité sur des utilisateurs novices; et les utilisateurs confirmés sont moins enclins à tomber dans le panneau d’un autre vecteur d’attaque comme décrit dans l’article.
Exact, c’est pourquoi la faille n’est pas comblée, car elle est loin d’être prioritaire et si dangereuse que ça.
Mais depuis quelques années déjà, dès qu’on trouve une faille, même minime, dans un système (win, osx, ios, android, etc..), on en fait un patacaisse, alors qu’en creusant un peu, bah ça touche pas grand monde. Ca a fait la même chose avec java et le plugin pour navigateur, qui n’est pas activé à l’installation mais manuellement par l’utilisateur…
‘fin bref, media, buzz, audience, fric, etc, etc…
Le
29/08/2013 à
09h
19
NeVeS a écrit :
Sans avoir testé, je pense que n’importe quelle popup graphique qui te demande ton mot de passe admin utilise sudo en arrière plan. Donc si l’admin novice a déjà été modifier quelque chose dans les préférences système, il a du utiliser sudo. Pareil pour l’installation d’un logiciel d’ailleurs non ? Mais c’est à confirmer :)
Non les popup graphiques sont le fruit de Authorization Services API, pas d’un appel “sudo” d’un shell. Il n’y a pas d’équivalent natif de “gksudo” ou “kdesudo” sur mac
Le
29/08/2013 à
09h
15
ragoutoutou a écrit :
Si je comprend bien, c’est une faille non corrigée depuis 5 mois ou alors c’est juste valable sur les machines pas à jour? Dans le premier cas, honte sur Apple car laisser une vulnérabilité aussi critique trainer aussi longtemps c’est scandaleux, dans le second cas, honte sur les utilisateurs qui ne mettent pas leurs systèmes à jour.
Et honte à toi de pas comprendre que l’article explique que cette faille doit toucher environ 1% des mac users… et de comprendre ensuite que ce n’est donc pas une faille aussi critique, et donc pas si prioritaire que ça à corriger.
Le
29/08/2013 à
09h
14
Droogs a écrit :
Question HS: Sous Mac, on peut avoir des bureaux virtuels sans avoir à installer un soft tiers?
Je suis abasourdis par tant de volonté du gouvernement de combattre la pédopornographie , sujet au combien essentiel , bien entendu n’y voyons pas la une quelconque excuse pour combattre l’anonymat , la France étant bien entendu le porte drapeau des libertés et du respect des droits fondamentaux .
Le gouvernement n’a rien à voir là dedans. C’est les demandes de la police (ou autre instance juridique) qui prennent du temps à OVH, et donc de l’argent.
Pour fournir des services si peu cher, l’optimisation des coûts est faite à outrance, alors quand les requêtes judiciaires deviennent trop nombreuses, elles coûtent trop cher, et il faut alors faire cesser cela.
Donc ils coupent les services qui les permettent.
Le gouvernement et sa politique n’ont strictement rien à voir. C’est une question d’optimisation des coûts d’une entreprise privée.
Le
30/07/2013 à
16h
23
ISFNoah a écrit :
Les noeuds de sortie sont interdits depuis longtemps sur OVH. Ici c’est des relais qu’ils s’agit, et non des noeuds de sortie. L’IP des relais ne ressort jamais sur un site externe. Par contre elle est listé dans la liste des noeuds, et je suppose qu’elle peut aussi traîner dans des logs de connexion à d’autres noeuds Tor, si de tels logs sont conservés.
Ok, bah c’est les demandes de following des requêtes qui étaient concernées alors. Au final c’est un peu pareil de toute façon, ça les fait chier ^^
ISFNoah a écrit :
Non il s’impose à toi dans le manager. Pour l’instant tu peux passer outre, mais dans 30 jours il sera vraiment imposé.
En fait, il te propose d’accepter les nouvelles CGV, mais elles ne rentrerons en vigueur qu’à la fin de ton contrat actuel, ou à son renouvellement.
la date de renouvellement et vous allez devoir accepter le
nouveau contrat lors du renouvellement ou avant si vous
entrez dans le manager.
Le
30/07/2013 à
16h
03
m1k4 a écrit :
Faux :)
Tu pouvais (ou “devais”, je ne sais plus) déclarer via le manager OVH les IPs des réseaux auxquels tes services IRC allaient se connecter.
Merci de clarifier :)
Je m’en sers plus de l’irc, du coup je fais plus gaffe ^^
Le
30/07/2013 à
15h
58
FrenchPig a écrit :
Ouais enfin si t’as payé pour un service et qu’on te change le contrat en cours de route, on peut comprendre la frustration qui en découle.
Faut se mettre à leur place aussi. Les usages ont changés, et leurs serveurs sont maintenant utilisé pour ça aussi, et apparemment de plus en plus.
C’est pas trop étonnant qu’ils adaptent les CGV aux usages.
Après je sais pas, mais si ça se trouve ça n’est pas rétroactif. Dans ce cas se serait plus juste, mais j’en ai aucune idée
Le
30/07/2013 à
15h
54
Snakes_Master1 a écrit :
Je ne comprend pas très bien le problème avec TOR. Si je suis responsable d’un noeud TOR, la seule chose que je fais, c’est faire suivre des requêtes. Après qui les a faite, je ne sais pas, quelles sont ces requêtes, je ne les logs pas ! Comment je peux être tenu pour responsable dans ce cas ? Je ne choisis pas qui fait quoi ! Je donne un moyen pour anonymiser des échanges, et ça ce n’est pas illégal ?
C’est OVH qui reçoit des demandes d’ayant-droits ou autorités ayant rapport à ceux qui transitent par ton serveur, car c’est ton IP qui ressort si tu es un noeud de sortie.
Et ça les saoule, faut pas chercher plus loin.
Le
30/07/2013 à
15h
51
Bof je les comprends. Mais je crois d’après mes souvenirs que l’IRC et les proxy étaient déjà interdits, mais tolérés.
La nouveauté, c’est l’ajout de TOR à cette liste.
Puis bon.. Ils font ce qu’ils veulent, c’est leur service, si t’es pas content tu vas ailleurs ^^
Orange gonfle un peu ses stats je trouve, car “Metz” ou “Montigny-les-Metz”, c’est quasi-pareil, de même que pour “Nancy”, “Laxou”, et “Vandoeuvre-les-Nancy”.
Ce qui est essentiel, c’est de dire que cette contribution ne viendra pas en superposition d’autres contributions qui peuvent exister
Ah ouai, comment tu veux ajouter une “contribution” sur les smartphones sans qu’elle se cumule avec celle pour la copie privée (Cartes SD, Flash, etc..) ?
C’est pas vrai ils sont vraiment trop trop con ! " />
Le code du plugin était le point d’entrée de la faille.
Cela montre, comme le disent les chercheurs cités dans l’article, qu’Oracle a bien un grave problème d’assurance qualité (pas uniquement sur java d’ailleurs), et non un petit bout de code pourri lié au web start, comme beaucoup de devs de mon entourage ont tenté de me l’expliquer…
Par contre, on pourrait dire que l’implémentation d’Oracle est une catastrophe, pas java " />
Mais tu as oublié que si le code défaillant se trouve dans d’autres APIs, l’exploitation n’est possible qu’à partir des Web Starts ou applets (cf Note 1):
Applies to client deployment of Java only. This vulnerability can be exploited only through untrusted Java Web Start applications and untrusted Java applets. (Untrusted Java Web Start applications and untrusted applets run in the Java sandbox with limited privileges.)
96 commentaires
Pour Elon Musk, l’intelligence artificielle revient à « invoquer le démon »
27/10/2014
Le 27/10/2014 à 17h 40
Le 27/10/2014 à 17h 35
Le 27/10/2014 à 17h 22
Le 27/10/2014 à 17h 21
Le 27/10/2014 à 17h 06
Le 27/10/2014 à 17h 00
Le soucis quand on parle d’IA, c’est qu’on se réfère souvent à une des seules marques d’intelligence que l’on imagine, à savoir la nôtre.
Mais il y a, je pense, à peu près autant de formes d’intelligence artificielles que de formes de vie sur terre.
Il ne faut donc pas nécessairement voir une IA comme quelque chose capable d’amour ou de haine, ça n’a rien à voir.
En fait le risque dont parle Musk, c’est surtout d’un programme (car à la base c’est ça) capable de se réécrire et de faire évoluer son code de manière à s’adapter à différents environnements, jusqu’à ce qu’en ressorte une forme de prise de décision qui ne soit plus déterminée et cadrée par l’homme mais par le programme lui-même.
A partir de ce moment, et suivant la vitesse d’évolution du programme ( qui est corrélé au dimensionnement de la plateforme), on parle de ce fameux point de singularité.
De ce point de vue, nous n’en sommes pas si loin.
Mais de là à ce qu’émerge une conscience de ce système..
[MàJ] Anonabox : polémique autour du routeur Tor lancé sur Kickstarter
15/10/2014
Le 15/10/2014 à 12h 50
Quand Troels Oerting (Europol) parle chiffrement, sécurité, vie privée et anonymat
14/10/2014
Le 14/10/2014 à 11h 15
Je suis assez d’accord avec ce qu’il dit bizarrement. La organisme gouvernementaux chargés de la lutte contre les cybercrimes doivent pouvoir accéder aux données d’une personne ciblée.
La question c’est quand peuvent-ils le faire et comment.
Le quand, c’est un juge ou truc dans le genre, le comment, c’est le côté technique.
Soit ils brident les solutions de cryptage à celles qui sont cassables ou vulnérables, soit ils incluent des portes dérobées.
Les deux cas sont difficilement acceptable, mais si ils n’existent pas ils ne pourront plus faire leur boulot.
Perso je sais pas trop quelle forme pourrait prendre la solution..
Netflix paie Comcast pour de meilleurs débits, la neutralité du net en question
24/02/2014
Le 24/02/2014 à 18h 29
Pendant ce temps, YouTube se marre.. et Free se désespère. ^^
Maxis a dû travailler pendant 6 mois pour rendre SimCity jouable hors-ligne
15/01/2014
Le 15/01/2014 à 13h 46
Ubuntu : fin de support pour certains Nexus, l’émulateur gère les puces X86
15/01/2014
Le 15/01/2014 à 13h 34
Ca leur permet surtout d’éviter de trop optimiser pour que se soit fluide sur des mobiles moins puissant que les récemment sortis.
Ce qui est profondément stupide je trouve. M’enfin bon..
iOS 7.1 : Apple accélère les animations mais se cherche encore
08/01/2014
Le 08/01/2014 à 17h 04
Et ils corrigent les bugs dessus ? Car safari mobile il a des putains de bugs qui n’existaient pas avant (height 100%, ghost border, etc..)
La Licra déclare « la guerre » aux propos haineux sur le Net
03/01/2014
Le 03/01/2014 à 15h 34
Marrant, ils se font insulter de tout les côtés, mais surtout faut pas se remettre en question et se demander pourquoi.
Toujours en train de se plaindre et de se morfondre sur de vieilles histoires.
Ils feraient mieux d’aller de l’avant au lieu de sans cesse avoir le regard tourné vers le passé.
" />
Microsoft : « Nous n’allons pas garder trois systèmes »
25/11/2013
Le 25/11/2013 à 16h 54
Ca va donner naissance à un quatrième produit Windows " />
Le Hobbit : Chrome vous propose un voyage à travers la Terre du Milieu
21/11/2013
Le 22/11/2013 à 09h 35
Un protocole de sécurité issu de la NSA sous le feu des critiques
12/09/2013
Le 12/09/2013 à 09h 32
Le 12/09/2013 à 07h 11
Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.
Et comme dit par les gars du NIST, ils sont expert dans le domaine.
Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…
Bref, je trouve rien de choquant là dedans.
[MàJ] Google corrige les problèmes de son application Authenticator 2.0
09/09/2013
Le 04/09/2013 à 16h 43
OS X : une faille vieille de cinq mois permet de détourner la commande sudo
29/08/2013
Le 29/08/2013 à 09h 50
Le 29/08/2013 à 09h 49
Le 29/08/2013 à 09h 44
Le 29/08/2013 à 09h 42
Le 29/08/2013 à 09h 19
Le 29/08/2013 à 09h 15
Le 29/08/2013 à 09h 14
Microsoft contraint par BSkyB d’abandonner la marque SkyDrive
01/08/2013
Le 01/08/2013 à 07h 52
En même temps faudrait peut être qu’ils se renseignent avant de marketer un nom…
OVH interdit TOR « au même titre que tous les systèmes d’anonymisation »
30/07/2013
Le 30/07/2013 à 16h 26
Le 30/07/2013 à 16h 23
Le 30/07/2013 à 16h 03
Le 30/07/2013 à 15h 58
Le 30/07/2013 à 15h 54
Le 30/07/2013 à 15h 51
Bof je les comprends. Mais je crois d’après mes souvenirs que l’IRC et les proxy étaient déjà interdits, mais tolérés.
La nouveauté, c’est l’ajout de TOR à cette liste.
Puis bon.. Ils font ce qu’ils veulent, c’est leur service, si t’es pas content tu vas ailleurs ^^
Excédé par l’industrie du jeu vidéo, le créateur de Fez annule sa suite
29/07/2013
Le 29/07/2013 à 15h 58
Rage Quit " />
Android : l’importante faille corrigée, la balle dans le camp des constructeurs
10/07/2013
Le 10/07/2013 à 08h 31
Bon bah j’attend l’update sur le nexus 4
[MàJ] [Récap’] 4G : les villes couvertes par Bouygues Telecom, Orange et SFR
18/06/2013
Le 18/06/2013 à 15h 13
Orange gonfle un peu ses stats je trouve, car “Metz” ou “Montigny-les-Metz”, c’est quasi-pareil, de même que pour “Nancy”, “Laxou”, et “Vandoeuvre-les-Nancy”.
Peter Molyneux a choisi son Dieu pour Godus
27/05/2013
Le 27/05/2013 à 15h 02
Black&White " />" />" />
Le 27/05/2013 à 13h 14
C’est un des rares de l’industrie du jeu vidéo à encore de casser le cul pour trouver des idées originales, et pour le coup ça l’est !
Le coordinateur de la mission Lescure passe dans les rangs du CSA
24/05/2013
Le 24/05/2013 à 08h 24
Mais on vous dit qu’il n’y a pas de collusion, alors chut ! " />
Inquiets pour leurs emplois, les agents de la Hadopi interpellent Filippetti
22/05/2013
Le 22/05/2013 à 14h 27
Et ils vont nous faire chier pour 60 postes…
Electronic Arts ne développe plus de jeux pour Wii U
17/05/2013
Le 17/05/2013 à 08h 13
Le 17/05/2013 à 08h 03
Je vais pas m’en plaindre perso, leurs jeux qui durent 4h, buggés et blindés de DLC ils peuvent se les garder :)
Adblock Plus : la presse allemande s’énerve, mais a-t-elle raison ?
16/05/2013
Le 16/05/2013 à 16h 27
Filippetti promet un « changement radical de philosophie » sur Hadopi
14/05/2013
Le 14/05/2013 à 16h 12
Ce qui est essentiel, c’est de dire que cette contribution ne viendra pas en superposition d’autres contributions qui peuvent exister
Ah ouai, comment tu veux ajouter une “contribution” sur les smartphones sans qu’elle se cumule avec celle pour la copie privée (Cartes SD, Flash, etc..) ?
C’est pas vrai ils sont vraiment trop trop con ! " />
Pierre Lescure prône une nouvelle taxe de 1 % sur les terminaux connectés
13/05/2013
Le 13/05/2013 à 15h 26
Quel blaireau ce type..
C’est déjà taxé, avec l’espace de stockage, et ça représente déjà plus de 1%…
A moins qu’ils suppriment les anciennes, mais là je rêve.
Activision-Blizzard roule sur l’or, mais World of Warcraft ne séduit plus
10/05/2013
Le 10/05/2013 à 09h 18
Bungie <3
Windows 8 : 100 millions de copies en six mois et Blue en fin d’année
07/05/2013
Le 07/05/2013 à 08h 52
C’est le nombre de vente à des utilisateurs ou des revendeurs ?
Car ça me parait énorme vu le peu d’install que je vois
« Je fais mon métier de pirate », Zac (Wawa-mania) exilé aux Philippines
06/05/2013
Le 06/05/2013 à 09h 53
Au moins il a le mérite d’être franc
Un suspect arrêté après la cyberattaque historique contre Spamhaus
30/04/2013
Le 30/04/2013 à 07h 38
Et twitter suspend le compte freecb3rob… Vive la neutralité du net !
Oracle repousse Java 8 pour se concentrer sur la sécurité
19/04/2013
Le 19/04/2013 à 15h 27
Oracle : bulletin géant de sécurité et troubles autour de Java
19/04/2013
Le 19/04/2013 à 14h 20