Category: Technologie

GCVE : Un système d'allocation CVE global et décentralisé

2025-04-16

Le système d'allocation GCVE (Global CVE) est une nouvelle approche décentralisée de l'identification et de la numérotation des vulnérabilités, conçue pour améliorer la flexibilité, l'évolutivité et l'autonomie des entités participantes. Tout en restant compatible avec le système CVE traditionnel, GCVE introduit les Autorités de Numérotation GCVE (GNA). Les GNA sont des entités indépendantes capables d'allouer des identifiants sans dépendre d'un système de distribution centralisé ou d'une application rigide des politiques.

Technologie

La Fondation CVE lancée pour assurer l'avenir du programme CVE

2025-04-16
La Fondation CVE lancée pour assurer l'avenir du programme CVE

La Fondation CVE a été créée pour assurer la viabilité à long terme du programme Common Vulnerabilities and Exposures (CVE). Précédemment une initiative financée par le gouvernement américain, des préoccupations concernant la durabilité et la neutralité ont conduit à la création de cette fondation à but non lucratif. Suite à la décision du gouvernement américain de ne pas renouveler son contrat, la fondation maintiendra l'intégrité et la disponibilité des données CVE, éliminant ainsi un point de défaillance unique et garantissant que le programme reste une ressource fiable et communautaire pour les professionnels de la cybersécurité dans le monde entier.

Anonymous divulgue 10 To de données russes : un tournant dans l'activisme cybernétique ?

2025-04-16
Anonymous divulgue 10 To de données russes : un tournant dans l'activisme cybernétique ?

Le collectif Anonymous a récemment divulgué 10 To de données sur la Russie, incluant des informations sur toutes les entreprises opérant en Russie, les actifs du Kremlin en Occident et les responsables prorussiens. Cet événement a suscité une attention mondiale et marque une nouvelle phase de l'activisme cybernétique. L'ampleur et les implications de cette fuite de données sont sans précédent, pouvant avoir des impacts profonds sur le commerce international, les investissements et la géopolitique. L'action a déclenché un débat intense entre partisans et critiques, soulignant l'importance de la cybersécurité, de la guerre de l'information et du pouvoir de l'information à l'ère numérique.

Le tragique destin du HMS Ark Royal : Un pari fatal entre vitesse et blindage

2025-04-16
Le tragique destin du HMS Ark Royal : Un pari fatal entre vitesse et blindage

Pendant la Seconde Guerre mondiale, le porte-avions britannique HMS Ark Royal, réputé pour sa conception avancée et ses performances supérieures, a coulé après avoir été touché par une seule torpille. Cet article détaille la courte mais glorieuse carrière de ce porte-avions légendaire, explorant les défauts de conception et les hasards historiques qui ont conduit à son destin tragique. L'histoire entrelace également la légende de « Sam l'insubmersible », un chat ayant miraculeusement survécu à trois naufrages, dont celui de l'Ark Royal, ajoutant une touche de mystère à ce récit captivant de guerre et de destin.

Le programme CVE menacé par un manque de financement, mettant en péril la cybersécurité mondiale

2025-04-16
Le programme CVE menacé par un manque de financement, mettant en péril la cybersécurité mondiale

Le programme CVE (Common Vulnerabilities and Exposures) de MITRE, un pilier de la cybersécurité mondiale, risque d'être interrompu en raison de l'expiration de son financement par le Département de la Sécurité intérieure des États-Unis. Ce programme attribue des identifiants standardisés aux vulnérabilités logicielles, essentiels à la communication et à la coordination des réponses. Une interruption perturberait gravement le suivi des vulnérabilités, la gestion des correctifs et le renseignement sur les menaces, affectant les gouvernements, les entreprises et les particuliers. Bien que les données historiques du CVE resteront disponibles sur GitHub, l'arrêt de l'attribution de nouvelles vulnérabilités handicaperait la capacité de la communauté mondiale de cybersécurité à répondre aux menaces émergentes. Les experts appellent à une intervention immédiate du gouvernement pour éviter des conséquences catastrophiques et plaident pour un financement stable et à long terme afin d'assurer la pérennité du programme CVE.

Technologie

Microsoft Edge jusqu'à 9% plus rapide !

2025-04-16
Microsoft Edge jusqu'à 9% plus rapide !

Microsoft annonce avec fierté qu'Edge version 134 est jusqu'à 9 % plus rapide, selon le benchmark Speedometer 3.0. Cette amélioration provient de l'optimisation continue du moteur de rendu Chromium et de la focalisation sur la vitesse. Au-delà des améliorations des benchmarks, l'utilisation réelle montre une navigation 1,7 % plus rapide, des temps de démarrage 2 % plus rapides et une amélioration de 5 % à 7 % de la réactivité des pages web. Bien que les expériences individuelles puissent varier, Microsoft encourage les utilisateurs à essayer Edge et à partager leurs commentaires.

Le mystère du repliement des protéines résolu : une étude explique les fractions d’empilement du cœur

2025-04-16
Le mystère du repliement des protéines résolu : une étude explique les fractions d’empilement du cœur

Des chercheurs de l’université Yale ont découvert que toutes les protéines globulaires maintiennent une densité d’empilement du cœur constante de 55 %. Publiée dans PRX Life, cette découverte révèle qu’il ne s’agit pas d’une coïncidence, mais plutôt du résultat du cœur de la protéine atteignant un état de « blocage ». Les formes complexes des acides aminés empêchent un empilement plus dense par rapport aux objets sphériques (64 %). Cette recherche ouvre des perspectives passionnantes pour les traitements médicamenteux, la conception de biomatériaux et offre même des informations sur les origines de la vie.

Des physiciens développent un modèle mathématique pour prédire les trajectoires de boules de bowling

2025-04-16
Des physiciens développent un modèle mathématique pour prédire les trajectoires de boules de bowling

Avec plus de 45 millions de fans de bowling aux États-Unis, l'amélioration du pourcentage de strikes est une quête constante. Une équipe de physiciens, dont trois joueurs expérimentés et un entraîneur de l'équipe d'Angleterre, a développé un modèle mathématique pour prédire les trajectoires des boules de bowling. Le modèle prend en compte la composition et les motifs de l'huile de la piste, les asymétries de la boule et la variabilité du joueur, offrant une approche plus nuancée que les analyses statistiques précédentes. La complexité provient des nombreuses variables qui influencent la trajectoire de la boule, comme l'application inconsistante de l'huile sur les pistes. Cette recherche fournit une nouvelle perspective pour améliorer les performances au bowling, en utilisant la physique et les mathématiques.

Technologie modèle physique

Le système de numérotation CVE au bord de l'effondrement : le DHS met fin à son contrat avec MITRE

2025-04-16
Le système de numérotation CVE au bord de l'effondrement : le DHS met fin à son contrat avec MITRE

Le Département de la sécurité intérieure des États-Unis (DHS) a mis fin à son contrat de 25 ans avec MITRE, laissant le système de numérotation des vulnérabilités CVE au bord de l'effondrement. Cela entraînera un énorme arriéré dans la base de données nationale des vulnérabilités (NVD), avec plus de 30 000 vulnérabilités en attente de traitement et plus de 80 000 autres « différées » (c'est-à-dire qu'elles ne seront pas entièrement analysées). Cette mesure aura de graves conséquences sur la gestion des vulnérabilités dans le monde entier, créant des défis importants pour les organisations qui dépendent des informations CVE/NVD. Les bases de données nationales des vulnérabilités, comme celles de la Chine et de la Russie, seront également affectées. La raison de la résiliation du contrat reste floue, mais elle est probablement liée aux mesures de réduction des coûts de l'administration Trump.

Technologie

Les coupes de financement du programme CVE menacent la gestion mondiale des vulnérabilités

2025-04-16
Les coupes de financement du programme CVE menacent la gestion mondiale des vulnérabilités

Le financement du gouvernement américain pour le programme mondial des vulnérabilités et expositions communes (CVE), qui attribue des identifiants uniques aux vulnérabilités logicielles, prend fin cette semaine. La fin de ce programme crucial risque de perturber la gestion mondiale des vulnérabilités, pouvant arrêter la publication de nouvelles vulnérabilités, mettre le site Web CVE hors ligne et compromettre les infrastructures critiques et la sécurité nationale. Bien que des mesures temporaires soient explorées, des solutions à long terme nécessitent une collaboration de l'industrie pour éviter l'effondrement du programme CVE.

Technologie

La Chine accuse des hackers de la NSA d'avoir ciblé les Jeux d'hiver asiatiques

2025-04-16
La Chine accuse des hackers de la NSA d'avoir ciblé les Jeux d'hiver asiatiques

La Chine a accusé trois employés de la National Security Agency américaine (NSA) d'avoir piraté les Jeux d'hiver asiatiques à Harbin, alléguant qu'ils ont volé d'énormes quantités de données personnelles. Le porte-parole du ministère des Affaires étrangères, Lin Jian, a déclaré que ces attaques mettaient gravement en danger les infrastructures critiques de la Chine, la défense nationale, les finances et les informations personnelles des citoyens, marquant une escalade significative du conflit cybernétique en cours entre les États-Unis et la Chine.

Technologie

Flexport : Optimisation des chaînes d'approvisionnement mondiales

2025-04-16
Flexport : Optimisation des chaînes d'approvisionnement mondiales

Flexport propose une suite complète de solutions pour la chaîne d'approvisionnement, comprenant le fret maritime et aérien, le transport routier et l'exécution des commandes. Sa plateforme technologique offre une visibilité au niveau de la référence SKU, permettant un suivi en temps réel et une gestion des coûts. Des startups aux grandes entreprises, Flexport tire parti de son réseau mondial et de ses équipes d'experts pour optimiser la vitesse et les coûts, augmentant ainsi l'efficacité des entreprises de toutes tailles.

Technologie logistique

4chan piraté : crainte d’une importante fuite de données

2025-04-16
4chan piraté : crainte d’une importante fuite de données

Le tristement célèbre forum d’images en ligne 4chan a été apparemment piraté lundi soir, restant largement inaccessible. Soyjack Party, un forum rival, a revendiqué la responsabilité, montrant des captures d’écran suggérant un accès à l’interface d’administration et aux bases de données de 4chan. Des chercheurs en sécurité pointent du doigt des versions obsolètes de PHP et phpMyAdmin comme failles potentielles. L’attaque a potentiellement exposé le code source et les données des utilisateurs, avec des affirmations non vérifiées de fuite de noms, d’adresses IP et d’adresses électroniques institutionnelles circulant en ligne. Bien que la disparition de 4chan soit prématurée, l’incident souligne d’importantes préoccupations en matière de sécurité.

Technologie

Application d'agrégation de nouvelles incroyable : hautement personnalisable

2025-04-16
Application d'agrégation de nouvelles incroyable : hautement personnalisable

Cette application d'agrégation de nouvelles est exactement ce que je cherchais. Avec une excellente interface utilisateur, des options de personnalisation infinies du flux, des résumés concis et une échelle d'orientation politique, elle tient exactement ses promesses. J'ai passé environ 20 minutes à peaufiner mes préférences, à explorer les centaines (voire des milliers) d'options, et maintenant mon flux sélectionne parfaitement les dernières nouvelles qui m'intéressent. Une suggestion pour les développeurs : ajouter une fonctionnalité de suivi des auteurs/sources avec une page dédiée « Suivi », potentiellement intégrée à une section « Explorer » pour découvrir de nouvelles sources. Cela pourrait être facilement implémenté dans la navigation inférieure, permettant aux utilisateurs de glisser entre ces deux vues. Sinon, l'application est incroyable !

La loi de Wright : la courbe exponentielle du progrès technologique

2025-04-16
La loi de Wright : la courbe exponentielle du progrès technologique

Cet article explore la loi de Wright, qui stipule que lorsque la production cumulée d’une technologie augmente, son prix diminue à un taux constant. Prenant l’exemple de l’énergie solaire, il montre que pour chaque doublement de la capacité cumulée mondiale, le prix a baissé de 20 %. Contrairement à la loi de Moore, qui se concentre sur le temps, la loi de Wright met l’accent sur l’expérience. Elle explique la nature exponentielle des progrès technologiques, en notant que de nombreuses technologies, telles que les ordinateurs et les batteries, suivent ce modèle. L’article souligne l’importance de comprendre la loi de Wright pour prédire le développement technologique futur, en soulignant que l’ignorer peut conduire à de graves erreurs de calcul.

Traiteuses robotisées : automatisation des fermes laitières

2025-04-15
Traiteuses robotisées : automatisation des fermes laitières

Les robots autonomes de Lely révolutionnent l'agriculture laitière. Ces robots effectuent la traite, l'alimentation et le nettoyage, réduisant considérablement le travail des agriculteurs et augmentant la production de lait. Une traite plus fréquente par les robots réduit le stress des vaches, ce qui conduit à des rendements plus élevés. Bien que le coût initial soit élevé, les robots s'amortissent au fil du temps grâce à une efficacité accrue et à une réduction des coûts de main-d'œuvre. Cette technologie non seulement augmente la productivité, mais améliore également le bien-être des vaches, pour des animaux plus heureux et en meilleure santé. L'intégration future de l'IA promet une optimisation supplémentaire et des informations basées sur les données pour une gestion plus précise de la ferme.

Technologie

4chan piraté : Soyjak.Party fuite les emails des modérateurs

2025-04-15
4chan piraté : Soyjak.Party fuite les emails des modérateurs

En avril 2025, des hackers anonymes se réclamant de la communauté Soyjak.Party ont réussi à pirater le forum 4chan. Ils ont exploité du code PHP obsolète et des fonctions MySQL dépréciées, notamment des vulnérabilités dans le script principal yotsuba.php, restaurant le tableau /QA/ supprimé et faisant fuiter les adresses électroniques de nombreux modérateurs et administrateurs, dont trois emails .edu. L'incident s'est rapidement propagé sur les réseaux sociaux, suscitant des discussions sur la sécurité des sites web et la maintenance du code. Des affirmations concernant des fuites d'emails .gov ont circulé, mais restent à vérifier.

Technologie

Figma envoie une lettre de cessation et d'abstention à la startup IA Lovable concernant le "Mode Dev"

2025-04-15
Figma envoie une lettre de cessation et d'abstention à la startup IA Lovable concernant le

Le géant du design Figma a envoyé une lettre de cessation et d'abstention à Lovable, une startup IA no-code en plein essor, concernant l'utilisation du terme "Mode Dev". Bien que "mode dev" soit un terme courant dans le développement logiciel, Figma détient une marque déposée pour le raccourci. Il ne s'agit pas seulement d'un litige sur une marque ; cela met en lumière le potentiel des grandes entreprises technologiques à étouffer la concurrence. Lovable, utilisant la "codification par vibe" pour permettre aux utilisateurs de construire avec des invites textuelles, défie directement la position de marché de Figma. Le résultat sera intéressant, surtout compte tenu de la réaction apparemment indifférente de Lovable.

Le cofondateur d'Uber prédit que l'IA va bouleverser le secteur du conseil

2025-04-15
Le cofondateur d'Uber prédit que l'IA va bouleverser le secteur du conseil

Travis Kalanick, cofondateur d'Uber, prédit que l'IA va révolutionner l'industrie du conseil. Il estime que les consultants traditionnels qui effectuent principalement des tâches répétitives ou suivent des instructions risquent d'être remplacés par l'IA. Cependant, les consultants qui construisent des outils d'IA plutôt que de simplement les utiliser prospéreront, aidant les entreprises à améliorer leur compétitivité et leurs bénéfices. De grandes entreprises de conseil comme Deloitte et EY déploient déjà des systèmes d'IA pour automatiser des tâches auparavant réalisées par des humains, ce qui marque un changement profond. L'industrie exige que les consultants possèdent des compétences technologiques plus fortes pour naviguer dans ce nouveau paysage.

Technologie

Vidéo pixelisée : pas si sûr ! Une prime de 50$ et la puissance de l'ingénierie inverse

2025-04-15

Un YouTuber a pixelisé une partie d'une vidéo montrant le contenu d'un dossier et a offert une récompense de 50$ à quiconque pourrait le déchiffrer. En moins d'une journée, trois personnes ont réussi à récupérer les informations en utilisant des techniques impliquant TensorFlow et d'autres outils. Cette expérience démontre que la simple pixelisation n'est pas une méthode sûre pour cacher des informations, surtout dans les vidéos en mouvement. L'ingénierie inverse assistée par l'IA rend le dépixelisation étonnamment facile. Le YouTuber conclut que les masques de couleur unie sont une meilleure solution pour masquer les données sensibles.

Technologie sécurité vidéo

Violation de données majeure au Bureau du Contrôleur de la monnaie

2025-04-15
Violation de données majeure au Bureau du Contrôleur de la monnaie

Le Bureau du Contrôleur de la monnaie (OCC) a signalé un incident majeur de sécurité de l'information impliquant un accès non autorisé aux e-mails de ses employés et cadres, contenant des informations hautement sensibles sur les institutions financières réglementées par le gouvernement fédéral. L'incident a commencé le 11 février avec la détection d'une activité système inhabituelle. L'OCC a immédiatement activé ses protocoles de réponse aux incidents et a mis fin à l'accès non autorisé le 12 février. Les enquêtes préliminaires révèlent que la violation a concerné des données sur la situation financière des institutions réglementées. L'OCC coopère avec le Département du Trésor pour mener une enquête complète et améliore ses mesures de sécurité.

Technologie

Le projet secret de réseau social d'OpenAI : une stratégie pour concurrencer X et Meta ?

2025-04-15
Le projet secret de réseau social d'OpenAI : une stratégie pour concurrencer X et Meta ?

Selon de multiples sources, OpenAI développe un réseau social similaire à X. Le projet, encore à ses débuts, comprend un prototype intégrant les capacités de génération d'images de ChatGPT et un fil d'actualité social. Le PDG Sam Altman a sollicité discrètement des retours d'expérience externes. Il n'est pas clair si le réseau sera une application autonome ou intégrée à ChatGPT. Cette initiative intensifie la rivalité entre Altman et Elon Musk et place OpenAI en concurrence directe avec les projets de réseaux sociaux IA de Meta. Un avantage potentiel serait l'accès à des données uniques en temps réel pour l'entraînement des modèles d'IA.

Technologie Réseau social

Fonction de sécurité de redémarrage automatique Android déployée silencieusement

2025-04-15
Fonction de sécurité de redémarrage automatique Android déployée silencieusement

Google déploie silencieusement une mise à jour de sécurité importante pour tous les appareils Android via Play Services 25.14. Cette mise à jour inclut une fonctionnalité qui redémarre automatiquement un appareil verrouillé après trois jours consécutifs d'inactivité. Cela améliore la sécurité en empêchant l'accès non autorisé. La mise à jour apporte également d'autres améliorations, telles que des écrans de paramètres améliorés et une meilleure connectivité avec les voitures et les wearables. Lancée le 14 avril, la mise à jour peut prendre une semaine ou plus pour atteindre tous les appareils. Ce redémarrage automatique reflète le « redémarrage par inactivité » d'Apple dans iOS 18.1, ce qui a suscité des inquiétudes chez les forces de l'ordre en raison de la difficulté accrue d'accès aux données.

Nokia déploie le premier réseau 4G sur la Lune : un pas de géant pour l'économie lunaire

2025-04-15
Nokia déploie le premier réseau 4G sur la Lune : un pas de géant pour l'économie lunaire

Nokia, en collaboration avec la NASA et Intuitive Machines, a déployé avec succès le premier réseau cellulaire 4G sur la Lune. Intégré au module d'atterrissage IM-2, 'Athena', le réseau soutient les missions d'exploration lunaire, incluant un rover et un dispositif de saut à la recherche de glace d'eau. Ce déploiement démontre l'adaptabilité de la technologie commerciale dans des environnements extrêmes, jetant les bases d'une future économie lunaire et représentant une avancée significative dans la communication spatiale. Bien que le premier appel cellulaire ait échoué en raison de problèmes d'orientation des panneaux solaires, la transmission de données a réussi. Les futures capacités 5G devraient encore stimuler l'exploration et le développement économique lunaire.

Technologie

L'idée folle de Zuckerberg : réinitialiser les amitiés sur Facebook

2025-04-15
L'idée folle de Zuckerberg : réinitialiser les amitiés sur Facebook

Le PDG de Meta, Mark Zuckerberg, a proposé un plan "fou" en 2022 pour réinitialiser toutes les connexions amicales des utilisateurs de Facebook. Ce plan a été révélé lors d'un procès antitrust. Craignant la diminution de la pertinence culturelle de Facebook, Zuckerberg a suggéré de supprimer toutes les listes d'amis des utilisateurs, les obligeant à reconstruire leurs réseaux. Cela a provoqué des débats internes et, finalement, n'a pas été mis en œuvre. L'incident souligne l'évolution de Facebook vers une plateforme plus large de découverte de contenu et de divertissement, et le procès antitrust contre Meta, alléguant qu'il a maintenu son monopole en acquérant Instagram et WhatsApp.

Technologie

Apple réduit la durée de vie maximale des certificats TLS à 47 jours : l'automatisation est essentielle

2025-04-15
Apple réduit la durée de vie maximale des certificats TLS à 47 jours : l'automatisation est essentielle

Apple réduit progressivement la durée de vie maximale des certificats TLS à 47 jours, une mesure visant à améliorer la sécurité et à promouvoir l'adoption d'une gestion automatisée du cycle de vie des certificats. Ce changement découle de la tendance de longue date du Forum CA/B à raccourcir la durée de vie des certificats et du manque de fiabilité des systèmes de révocation de certificats existants (CRL et OCSP). Bien que le changement entrera pleinement en vigueur le 15 mars 2029, Apple anticipe que des durées de vie plus courtes des certificats nécessiteront l'utilisation de l'automatisation, atténuant ainsi les interruptions de service causées par des certificats expirés ou révoqués. Des autorités de certification comme DigiCert proposent diverses solutions d'automatisation pour aider les organisations à s'adapter à ce changement.

La montée de la suprématie technologique américaine pendant la Seconde Guerre mondiale : l’histoire de deux conseillers scientifiques

2025-04-15
La montée de la suprématie technologique américaine pendant la Seconde Guerre mondiale : l’histoire de deux conseillers scientifiques

Avant la Seconde Guerre mondiale, les États-Unis étaient en retard sur la Grande-Bretagne en matière de science et d’ingénierie. Après la guerre, cependant, les États-Unis ont pris une longueur d’avance, dominant pendant 85 ans. Ce changement spectaculaire découle d’approches contrastées de leurs conseillers scientifiques. Le Britannique Lindemann s’est concentré sur les laboratoires militaires, tandis que Bush, aux États-Unis, a habilité les laboratoires universitaires grâce à un financement massif du gouvernement. Ce partenariat université-industrie-gouvernement américain a alimenté des pôles d’innovation comme la Silicon Valley, établissant sa domination technologique. Le modèle centralisé de la Grande-Bretagne, à l’inverse, a entravé sa croissance d’après-guerre. Cependant, avec la diminution du soutien du gouvernement américain à la recherche universitaire, son long règne pourrait prendre fin.

Le Secret de la Découverte de la Double Hélice de l'ADN : Une Histoire de Vol, d'Arrogance et de Progrès Scientifique

2025-04-15
Le Secret de la Découverte de la Double Hélice de l'ADN : Une Histoire de Vol, d'Arrogance et de Progrès Scientifique

Cet article dévoile l'histoire secrète derrière la découverte de la structure en double hélice de l'ADN. La rencontre d'un jeune et arrogant James Watson avec Maurice Wilkins lors d'une conférence à Naples a ouvert la voie à son périple, mais ce ne fut pas une quête scientifique simple. Le récit expose des luttes de pouvoir, du vol scientifique et un sexisme flagrant. Le livre de Howard Markel détaille le traitement injuste de Watson envers Rosalind Franklin et le fait que Wilkins ait partagé la photo cruciale aux rayons X de Franklin sans son autorisation. Les contributions révolutionnaires de Franklin ont été longtemps ignorées, ne recevant une reconnaissance qu'à titre posthume. Ce n'est pas seulement une histoire scientifique, mais un récit dramatique de conflits éthiques, incitant à la réflexion sur l'honnêteté et l'équité dans la recherche scientifique.

Les tarifs américains : un pari économique voué à l’échec

2025-04-15

Le 2 avril 2025, le président américain a annoncé de nouveaux tarifs élevés sur les importations, dans le but de relancer l’industrie manufacturière américaine. Cependant, un vétéran de 15 ans dans le secteur manufacturier affirme que cette politique est fondamentalement erronée. Les coûts de main-d’œuvre élevés, une chaîne d’approvisionnement industrielle faible, le manque d’expertise cruciale, les infrastructures insuffisantes et l’incertitude politique auront probablement un effet contraire, nuisant à l’économie américaine. L’auteur préconise d’améliorer les compétences des travailleurs, de construire des infrastructures, de résoudre les problèmes sociaux et de mettre en œuvre des politiques graduelles et ciblées au lieu de tarifs généraux.

Scanner CT : Peser le faible risque de cancer face aux bénéfices diagnostiques significatifs

2025-04-15
Scanner CT : Peser le faible risque de cancer face aux bénéfices diagnostiques significatifs

Une nouvelle étude suggère que si les scanners CT augmentent légèrement le risque de cancer (environ 0,1 %), les bénéfices en matière de diagnostic et de traitement des maladies dépassent largement ce risque. Les experts conseillent aux patients de procéder à un scanner CT lorsqu'il est recommandé par un médecin, car les bénéfices potentiels en termes de diagnostic de maladies l'emportent largement sur le faible risque supplémentaire de cancer. Cependant, l'étude note également l'augmentation de l'utilisation des scanners CT ces dernières années et suggère que les médecins devraient peser plus attentivement les risques et les bénéfices, en tenant compte des algorithmes de diagnostic et des options d'imagerie alternatives telles que les ultrasons et l'imagerie par résonance magnétique (IRM), et en impliquant les patients dans le processus décisionnel.

Technologie
1 2 98 99 100 102 104 105 106 194 195