Fuite de gameplay de Battlefield 6 avec plus de 90 minutes de captures sur PS5

Le nouveau numéro de Programmez! est disponible : le n°269.
Au sommaire :
- Cloud français partie 2 avec les équipes de Clever Cloud
- dossier RISC-V : comprendre l'architecture open source
- mettre en place une CI x86 + ARM
- dossier tests logiciels : couverture de code, pourquoi les tests fonctionnels sont-ils si importants, SW Craftmanship
- Java : du switch au pattern matching
- IA avec Voyager au coeur de Minecraft
- BabylonJS
- prise en main de Whisper.cpp
Programmez! est disponible en kiosques, sur abonnement, version papier et version pdf : https://www.programmez.com/magazine.php
La conférence Rust Paris 2025 réunit les utilisateurs et développeurs du langage de programmation RUST pour une journée de retours d’expériences et d’échanges en français sur l’utilisation de RUST dans l’industrie. Le langage Rust est la technologie montante pour toutes les entreprises travaillant dans les domaines de la fiabilité et de la sécurité, qui ne veulent pas de compromis sur la performance.
L'événement aura à l'université Sorbonne, site de Jussieu le 25 juin à partir de 9h.
Pour en savoir plus : https://systematic-paris-region.org/evenement/rust-paris-2025/
Si vous aimez faire un peu de reverse engineering, et que souvent, vous galérez à déchiffrer du code assembleur qui ressemble à des hiéroglyphes, alors voici un outil qui devrait vous plaire. Développé par les frenchies Louis Gauthier et Clément Florval, DecompAI transforme vos sessions d’analyse de binaires en conversations parfaitement naturelles pour décortiquer vos binaires.
Avec DecompAI, c’est terminé le jonglage permanent entre différents outils tels que Ghidra pour décompiler, GDB pour débugger, objdump pour désassembler, ou radare2 pour analyser. Cette fragmentation vous oblige à maintenir mentalement le contexte entre les applications, ça ralentit votre workflow et ça multiplie les risques d’erreur. Du coup, cette approche conversationnelle a son intérêt car au lieu de mémoriser des dizaines de commandes cryptiques, vous décrivez simplement vos besoins en langage naturel du genre : “Décompile-moi la fonction main”, “Montre-moi les strings intéressantes” ou “Analyse cette fonction suspecte”. L’agent DecompAI orchestre alors automatiquement les bons outils avec les paramètres appropriés.
Aaaah si seulement on avait des stagiaires en cybersécurité capable de lire 100 000 lignes de code en quelques secondes et de repérer des indices que même les experts ratent.
Et bien c’est exactement ce que o3 d’OpenAI vient de faire en découvrant la CVE-2025-37899, une vulnérabilité critique dans le noyau Linux que personne n’avait encore vue. Et d’après son auteur, cette découverte, c’est une première mondiale car jamais auparavant une IA n’avait trouvé une vulnérabilité zero-day de cette complexité dans un composant aussi critique.