Hacker News · 20 mai 2026 · 7:57

C/C++ et comportements indéfinis & Rust, consensus et agents IA - Actualités Hacker News (20 mai 2026)

UB en C/C++ partout, Rust+agents IA pour Paxos, Gemini 3.5 et Search agentique, archives FiveThirtyEight, musée d’OS, pollen au Japon, Infomaniak.

C/C++ et comportements indéfinis & Rust, consensus et agents IA - Actualités Hacker News (20 mai 2026)
0:007:57

Our Sponsors

Today's Hacker News Topics

  1. C/C++ et comportements indéfinis

    — Un vétéran du C/C++ explique pourquoi l’« undefined behavior » (UB) rend la correction et la portabilité très fragiles, avec enjeux sécurité et conformité. Mots-clés: C, C++, UB, sécurité, portabilité.
  2. Rust, consensus et agents IA

    — Un moteur de consensus type multi-Paxos est réécrit en Rust avec l’aide d’agents IA, combinant tests, contrats de code et profiling pour gagner en débit. Mots-clés: Rust, Paxos, cloud, tests, performance, agents IA.
  3. Gemini 3.5 et recherche agentique

    — Google pousse Gemini 3.5 Flash et transforme Search en outil conversationnel et agentique, plus multimodal et plus proactif. Mots-clés: Gemini 3.5, Google Search, agents, multimodal, automatisation.
  4. Préservation: OS vintage et archives

    — Deux projets facilitent la mémoire numérique: un index consultable des archives FiveThirtyEight et un “musée” d’OS historiques prêt à lancer en VM. Mots-clés: archivage, Internet Archive, émulation, VM, histoire informatique.
  5. Japon: forêts et allergie au pollen

    — La crise du rhume des foins au Japon est liée à des monocultures de cèdres et cyprès d’après-guerre, et force à repenser la gestion forestière. Mots-clés: Japon, pollen, reforestation, biodiversité, santé publique.
  6. Infomaniak: souveraineté cloud suisse

    — Infomaniak verrouille son indépendance via une fondation d’intérêt public, pour limiter les rachats et renforcer la souveraineté numérique et la gouvernance. Mots-clés: Infomaniak, fondation, souveraineté numérique, cloud, gouvernance.

Sources & Hacker News References

Full Episode Transcript: C/C++ et comportements indéfinis & Rust, consensus et agents IA

Un développeur C/C++ chevronné affirme qu’avec les « comportements indéfinis », aucun programme un peu sérieux ne peut être vraiment “correct” au sens du standard… et il donne des exemples qui ressemblent à du code banal. Bienvenue dans The Automated Daily, édition Hacker News. Le podcast créé par l’IA générative. Nous sommes le 20 mai 2026. Aujourd’hui: fiabilité et sécurité du code bas niveau, agents IA qui écrivent du Rust à grande échelle, et la recherche Google qui devient franchement plus “agentique”.

C/C++ et comportements indéfinis

On commence par un sujet qui revient hanter tous ceux qui maintiennent du C et du C++: l’undefined behavior, ou UB. L’auteur du jour défend une thèse radicale mais difficile à ignorer: l’UB serait tellement omniprésent dans le code réel qu’il devient presque impossible d’affirmer qu’un programme non trivial est “correct” au sens strict des standards. Ce qui est intéressant, c’est l’angle: ce n’est pas seulement une histoire “d’optimisations agressives”. Le point, c’est que le standard autorise compilateurs et matériels à supposer que certaines situations n’arrivent jamais. Du coup, même si l’intention du programmeur est claire, elle peut être impossible à préserver de bout en bout — compilation, exécution, plateformes différentes. L’article illustre aussi pourquoi c’est piégeux: on peut tomber dans l’UB avec des choses qui ont l’air ordinaires, comme des pointeurs mal alignés, des caractères signés passés à des fonctions de classification de caractères, des conversions float-vers-int hors limites, ou des hypothèses “pratiques” sur NULL et la mémoire zéro. Et il rappelle un point très concret: l’UB a un impact sécurité, parce que des entrées non fiables peuvent déclencher des divisions par zéro, des dépassements de limites ou d’autres situations où le programme sort des rails. La note surprenante: l’auteur observe que des LLM repèrent parfois très bien l’UB, y compris dans des codebases réputées sérieuses. Ce n’est pas une preuve de correction, mais ça suggère une piste pragmatique: utiliser l’automatisation pour trier et réduire le risque à grande échelle, plutôt que d’espérer une perfection “à la main” dans du legacy critique.

Rust, consensus et agents IA

Dans la même veine “comment on industrialise la fiabilité”, un autre billet raconte la construction d’un moteur de consensus multi-Paxos en Rust, avec une utilisation intensive d’agents IA. L’objectif affiché est de moderniser une bibliothèque historique de réplication côté Azure, en comblant des manques jugés coûteux aujourd’hui: mieux pipelinér, mieux exploiter la persistance type NVM, et — à terme — être plus conscient du matériel, par exemple via RDMA. Pourquoi ça compte: dans les services cloud, la réplication n’est pas un détail, c’est le cœur des garanties. Si on baisse la latence et qu’on augmente le débit, on libère de la marge pour des workloads modernes, y compris ceux tirés par l’IA. Le récit est aussi un instantané de workflow 2026: l’auteur dit avoir produit plus de cent mille lignes de Rust en quelques semaines, puis multiplié le débit en s’appuyant sur une boucle “instrumentation, profiling, ajustements” largement assistée par IA. Mais l’élément le plus solide, c’est la discipline de vérification: plus d’un millier de tests, et des “contrats” de code — préconditions, postconditions, invariants — que l’IA aide à formuler, puis à transformer en tests ciblés et property-based. Il affirme que ça a permis d’attraper très tôt un bug de sûreté subtil. La conclusion est presque un manifeste: au lieu de demander à l’IA de produire du code, on devrait lui déléguer des unités de travail complètes — user stories, tests, vérification de perfs — sous supervision. Autrement dit, moins d’IA “copilote”, plus d’IA “exécutant”, avec des garde-fous.

Gemini 3.5 et recherche agentique

On enchaîne avec Google, qui accélère sur deux fronts liés: les modèles Gemini 3.5 et la transformation de Search en produit plus conversationnel et plus agentique. D’abord, Gemini 3.5 Flash: Google le positionne comme un modèle rapide, orienté tâches en plusieurs étapes — typiquement, du code, des agents qui planifient et exécutent, et du multimodal. L’idée, c’est la “longue trajectoire”: pas juste répondre, mais enchaîner des actions cohérentes, en tenant le contexte. Google met aussi en avant un cadre de sûreté renforcé, ce qui est logique: plus un modèle agit, plus on doit limiter les usages risqués et mieux comprendre ses comportements. Ensuite Search, présenté à I/O 2026 comme moins “moteur de mots-clés” et plus “assistant de recherche”. AI Mode devient le mode par défaut dans plusieurs contextes, avec des interactions plus longues, des entrées multimodales, et surtout une continuité de conversation entre l’aperçu et le mode agent. Google parle aussi d’agents de suivi qui surveillent le web et renvoient des synthèses, et d’actions plus concrètes comme des réservations ou des prises de contact. Pourquoi c’est intéressant: ça déplace la frontière entre “chercher” et “déléguer”. La promesse, c’est de réduire le travail de coordination — mais la question, c’est la confiance: sur quelles sources l’agent s’appuie, comment il justifie, et comment l’utilisateur reprend la main quand l’automatisation dérape.

Préservation: OS vintage et archives

Petit détour par la préservation numérique, avec deux projets qui vont dans le même sens: rendre l’histoire consultable et exécutable, pas juste stockée. D’un côté, un site propose un index navigable de contenus FiveThirtyEight sauvegardés sur l’Internet Archive. Plutôt que de fouiller à l’aveugle, on a une table par date, par auteur, avec des liens directs vers les versions archivées. Pour quiconque fait de la recherche, de la vérification de sources, ou même de la veille sur l’évolution du journalisme de données, c’est un gain immédiat. De l’autre, le “Virtual OS Museum”: une machine virtuelle Linux qui embarque une collection énorme de systèmes d’exploitation historiques et d’applications, avec lanceur et instantanés. L’intérêt n’est pas de cocher des cases, mais de supprimer la friction: configurer des émulateurs anciens, trouver des images, gérer les incompatibilités… tout ça fait abandonner la plupart des curieux. Là, l’objectif est simple: vous lancez, vous testez, vous comprenez. Pour l’enseignement et la recherche, c’est une différence entre “théoriquement archivé” et “réellement expérimentable”.

Japon: forêts et allergie au pollen

On sort un instant du pur logiciel, mais on reste dans un sujet très “ingénierie des systèmes” — à l’échelle d’un pays. Au Japon, la crise massive du rhume des foins est reliée à une décision d’après-guerre: reboiser vite avec deux espèces, cèdre japonais et cyprès, en plantations très homogènes. Des décennies plus tard, ces monocultures libèrent un pollen abondant qui voyage jusqu’aux grandes villes, avec un impact sanitaire et économique majeur. Ce qui rend l’histoire instructive, c’est le compromis: remplacer des forêts à grande échelle n’est pas une simple opération de coupe, parce que ces massifs stabilisent aussi les sols et stockent du carbone. Certaines initiatives locales misent sur des forêts plus diversifiées, avec des bénéfices collatéraux — biodiversité, résilience aux glissements de terrain. Le message, au fond, c’est qu’une optimisation “à court terme” peut produire une dette — ici écologique et sanitaire — qui devient très chère à refinancer.

Infomaniak: souveraineté cloud suisse

Dernier sujet: Infomaniak, l’hébergeur suisse, qui change sa structure de contrôle pour se protéger durablement des rachats. Le fondateur transfère une majorité des droits de vote à une entité d’intérêt public, avec des actions spéciales non transférables qui bloquent une prise de contrôle. Pourquoi ça compte au-delà d’une histoire d’entreprise: l’Europe parle beaucoup de souveraineté numérique, mais la consolidation du cloud et la pression réglementaire extraterritoriale créent une inquiétude réelle chez certains clients — institutions, organisations sensibles, acteurs locaux. Ici, l’approche est de “cadenasser” l’indépendance dans la gouvernance, avec une charte qui grave des principes comme la protection de la vie privée et la transparence. On peut débattre du modèle, mais c’est un signal: dans le cloud, la confiance ne se joue pas seulement sur la technique; elle se joue aussi sur la propriété, les incitations, et la capacité à dire non quand la pression monte.

Voilà pour l’édition du jour. Si un fil conducteur se dégage, c’est celui-ci: qu’il s’agisse d’UB en C/C++, d’agents IA qui écrivent des protocoles critiques, ou de moteurs de recherche plus autonomes, on gagne en puissance… mais on doit renforcer les garde-fous, la vérifiabilité et la gouvernance. Merci d’avoir écouté TrendTeller sur The Automated Daily — Hacker News edition. Les liens vers toutes les histoires sont dans les notes de l’épisode.

More from Hacker News