Dans cet épisode, Emmanuel et Arnaud discutent des dernières nouvelles du dev, en mettant l’accent sur Java, l’intelligence artificielle, et les nouvelles fonctionnalités des versions JDK 24 et 25. Ils abordent également des sujets comme Quarkus, l’accessibilité des sites web, et l’impact de l’IA sur le trafic web. Cette conversation aborde les approches pour les devs en matière d’intelligence artificielle et de développement logiciel. On y discute notamment des défis et des bénéfices de l’utilisation de l’IA. Enfin, ils partagent leurs réflexions sur l’importance des conférences pour le développement professionnel.
JDK 24 a atteint sa première phase de release candidate et sera officiellement publié le 18 mars 2025.
24 nouvelles fonctionnalités (JEPs) réparties en 5 catégories : Core Java Library (7), Java Language Specification (4), Security Library (4), HotSpot (8) et Java Tools (1).
Project Amber : JEP 495 “Simple Source Files and Instance Main Methods” en quatrième preview, visant à simplifier l’écriture des premiers programmes Java pour les débutants.
Project Loom : JEP 487 “Scoped Values” en quatrième preview, permettant le partage de données immuables entre threads, particulièrement utile avec les virtual threads.
Project Panama : JEP 489 “Vector API” en neuvième incubation, continuera d’incuber jusqu’à ce que les fonctionnalités nécessaires de Project Valhalla soient disponibles.
Project Leyden : JEP 483 “Ahead-of-Time Class Loading & Linking” pour améliorer le temps de démarrage en rendant les classes d’une application instantanément disponibles au démarrage de la JVM.
Sécurité quantique : Deux JEPs (496 et 497) introduisant des algorithmes résistants aux ordinateurs quantiques pour la cryptographie, basés sur les réseaux modulaires.
Sécurité renforcée : JEP 486 propose de désactiver définitivement le Security Manager, tandis que JEP 478 introduit une API de dérivation de clés.
Optimisations HotSpot : JEP 450 “Compact Object Headers” (expérimental) pour réduire la taille des en-têtes d’objets de 96-128 bits à 64 bits sur les architectures 64 bits. (a ne aps utiliser en prod!)
Améliorations GC : JEP 404 “Generational Shenandoah” (expérimental) introduit un mode générationnel pour le Garbage Collector Shenandoah, tout en gardant le non generationel.
Évolution des ports : Windows 32-bit x86 ca sent le sapin
JEP 502 dans JDK 25 : Introduction des “Stable Values” (preview), anciennement “Computed Constants”, offrant les avantages des champs final avec plus de flexibilité pour l’initialisation.
Points Supplémentaires sur JDK 25
Date de sortie : JDK 25 est prévu pour septembre 2025 et représentera la prochaine version LTS (Long-Term Support) après JDK 21.
Finalisation de l’on-ramp : Gavin Bierman a annoncé son intention de finaliser la fonction “Simple Source Files” dans JDK 25, après quatre previews successives.
CDS Object Streaming : Le JEP Draft 8326035 propose d’ajouter un mécanisme d’archivage d’objets pour Class-Data Sharing (CDS) dans ZGC, avec un format d’archivage et un chargeur unifiés.
HTTP/3 supporté dans HttpClient
Un article sur l’approche de Go pour éviter les attaques par chemin de fichier https://go.dev/blog/osroot
Un outil de codage agentique intégré au terminal, capable de comprendre votre base de code et d’accélérer le développement grâce à des commandes en langage naturel.
Les fonctionnalités permettent de comprendre le code, le refactorer, tester, debugger, …
Guillaume propose une technique qui améliore les résultats de rechercher de Retrieval Augmented Generation
L’idée est de calculer des vecteurs embeddings sur des phrases, par exemple, mais de retourner un contexte plus large
L’intérêt, c’est d’avoir des calculs de similarité de vector embedding qui ont de bons scores (sans dilution de sens) de similarité, mais de ne pas perdre des informations sur le contexte dans lequel cette phrase se situe
en plus de légaliser les logiciels espions s’appuyant sur les failles logiciel
La loi demande aux messageries de laisser l’état accéder aux conversations
Donc une backdoor avec une clé etatique par exemple
Une backdoor comme celle des téléphones filaires américains mis en place il y a des années et maintenant exploitée par l’espionnage chinois
Signal à une position ferme, soit c’est sécurisé soit on sort d’un pays
Olvid WhatsApp et iMessage sont aussi visée par exemple
La loi défini la cible comme la criminalité organisée : les classiques mais aussi les gilets jaunes, les opposants au projet de Bure, les militants aidant les personnes exilées à Briançon, ou encore les actions contre le cimentier Lafarge à Bouc-Bel-Air et à Évreux