Category: Technologie

Les bus scolaires électriques stimulent la croissance du marché V2X

2025-03-31
Les bus scolaires électriques stimulent la croissance du marché V2X

Les bus scolaires électriques sont à l'origine d'une croissance significative du marché véhicule à tout (V2X), avec une capacité qui devrait doubler pour atteindre 40 mégawatts d'ici 2025, selon un nouveau rapport de Wood Mackenzie. Leurs horaires prévisibles, leurs grandes batteries et leur temps d'arrêt important les rendent idéaux pour les applications V2X. Cependant, des défis persistent, notamment des processus d'interconnexion des services publics peu clairs et un manque de mécanismes de compensation. Alors que les entreprises énergétiques européennes forment des partenariats pour explorer les modèles commerciaux V2X, l'adoption massive dépend de la standardisation des protocoles de charge et de la réduction des coûts du matériel. De nombreux véhicules électriques de passagers de 2025 seront équipés de fonctions véhicule à charge (V2L), un tremplin vers une adoption plus large de la technologie V2X CA.

Le programme racine Chrome améliore la sécurité du Web PKI avec MPIC et linting obligatoires

2025-03-31
Le programme racine Chrome améliore la sécurité du Web PKI avec MPIC et linting obligatoires

L'équipe Chrome de Google a annoncé que son programme racine rend obligatoires deux améliorations de sécurité clés : la corroboration d'émission multi-perspectives (MPIC) et l'analyse de code des certificats. La MPIC réduit le risque de certificats frauduleusement émis en raison d'attaques BGP en vérifiant le contrôle de domaine à partir de plusieurs emplacements géographiques, tandis que l'analyse de code automatise la détection des erreurs de certificats, améliorant ainsi la sécurité. Les deux sont obligatoires pour les certificats de confiance publique à partir du 15 mars 2025, renforçant la sécurité et la stabilité de l'écosystème Web PKI et réduisant les émissions incorrectes de certificats. L'équipe Chrome prévoit également de supprimer les méthodes de validation de domaine faibles et d'explorer activement des solutions pour un monde de cryptographie post-quantique.

Éjection d'un F-35B : Le choix d'un pilote et la trahison qui a suivi

2025-03-31
Éjection d'un F-35B : Le choix d'un pilote et la trahison qui a suivi

Le colonel Charles « Tre » Del Pizzo des Marines a été contraint d'éjecter de son chasseur F-35B défaillant après de multiples pannes de systèmes lors d'une mission d'entraînement. Malgré les conclusions des enquêtes selon lesquelles les pannes de systèmes étaient les principales responsables et que Del Pizzo a agi de manière appropriée, il a ensuite été relevé de ses fonctions, ce qui a déclenché un débat sur la sécurité des pilotes, la fiabilité du système et la question de savoir si les militaires sanctionnent excessivement les pilotes. Cet article examine l'incident et ses conséquences.

Le tsunami orphelin de 1700 : Une enquête scientifique transpacifique

2025-03-31

Un tsunami mystérieux a frappé le Japon en janvier 1700, son origine étant initialement un mystère. Ce n'est qu'au milieu des années 1990, grâce à une série de découvertes faites en Amérique du Nord et au Japon, que les scientifiques ont découvert la vérité : le tsunami provenait d'un tremblement de terre sur la côte du nord-ouest de l'Amérique du Nord. Le livre, "Le tsunami orphelin de 1700", raconte cette enquête scientifique transpacifique. Ses découvertes sous-tendent de nombreuses précautions actuelles contre les tremblements de terre et les tsunamis dans la région de Cascadia, et offrent un contraste et un avertissement frappants lorsqu'on les compare au tsunami japonais de 2011.

Technologie tremblement de terre

L'université de Cambridge utilise la technologie pour déplier un fragment de manuscrit fragile du XVIe siècle

2025-03-31
L'université de Cambridge utilise la technologie pour déplier un fragment de manuscrit fragile du XVIe siècle

Une équipe de la bibliothèque de l'université de Cambridge a relevé un défi : un fragment de manuscrit fragile et plié du XVIe siècle. Au lieu de risquer des dommages avec des méthodes traditionnelles, ils ont utilisé une technologie de pointe. L'imagerie multispectrale, la tomodensitométrie (TDM) et la modélisation 3D ont permis un dépliage et une numérisation virtuels. Cela a préservé l'artefact historique et révélé des techniques de reliure d'archives du XVIe siècle, montrant une approche novatrice en sciences humaines numériques.

L'attaque sans précédent de Trump contre le Premier Amendement

2025-03-31

Après sa réélection, l'administration Trump a lancé une attaque sans précédent contre les cinq piliers du Premier Amendement : le droit de pétition, la liberté de réunion, la liberté de la presse, la liberté d'expression et la liberté de religion. Par des actions telles que le licenciement des employés traitant les demandes de la Loi sur la liberté de l'information, la menace de sanctions contre les avocats poursuivant le gouvernement, la réduction des fonds pour les universités, les poursuites contre les organisations de presse, la restriction du langage des employés du gouvernement et l'abrogation des protections pour les lieux religieux, l'administration érode systématiquement ces droits fondamentaux. Cela reflète les tactiques répressives du Premier ministre hongrois Viktor Orbán, soulevant de sérieuses inquiétudes quant à l'avenir de la démocratie américaine.

Technologie

Expérience accidentelle dans les écoles de Los Angeles : les filtres à air améliorent les notes

2025-03-31
Expérience accidentelle dans les écoles de Los Angeles : les filtres à air améliorent les notes

À la suite d'un quasi-accident causé par la fuite de gaz d'Aliso Canyon en 2015, de nombreuses écoles de Los Angeles ont installé des filtres à air. Étonnamment, les notes des élèves ont augmenté de manière significative, avec des gains maintenus l'année suivante. Des recherches suggèrent que même dans les zones où la pollution de l'air est normale, des filtres à air simples ont amélioré les performances des élèves, offrant une stratégie peu coûteuse pour améliorer les résultats scolaires. Cette découverte souligne le lien entre la qualité de l'air et les fonctions cognitives et suggère une nouvelle voie pour améliorer l'équité en matière d'éducation.

L'administration Trump met fin aux chèques papier et adopte le paiement numérique

2025-03-31
L'administration Trump met fin aux chèques papier et adopte le paiement numérique

Un décret exécutif du président Trump, en vigueur à partir du 30 septembre, supprime les chèques papier pour tous les décaissements du Trésor américain. Cela inclut les remboursements d'impôts, les paiements aux fournisseurs, les prestations et les transferts intergouvernementaux. Cette mesure vise à lutter contre le gaspillage, la fraude et les abus, en soulignant que les chèques papier sont 16 fois plus susceptibles d'être perdus, volés ou altérés que les virements électroniques. Le maintien du système de chèques papier a coûté 657 millions de dollars en 2024. Alors que l'utilisation des chèques diminue, la fraude augmente, ce qui incite l'American Bankers Association à applaudir ce changement et à encourager la banque numérique. Des exceptions seront faites pour les personnes n'ayant pas accès aux services bancaires, les situations d'urgence, les activités policières et d'autres cas spécifiques.

Les textes hittites anciens reçoivent un coup de pouce numérique

2025-03-31
Les textes hittites anciens reçoivent un coup de pouce numérique

Le Thesaurus Linguarum Hethaeorum Digitalis (TLHdig), un outil numérique permettant d'accéder aux textes cunéiformes hittites anciens, a bénéficié d'une mise à jour majeure. TLHdig 0.2 inclut désormais plus de 98 % de toutes les sources publiées : environ 22 000 documents texte XML, soit près de 400 000 lignes translittérées. Les chercheurs peuvent rechercher et filtrer les textes en translittération ou en cunéiforme. De plus, un pipeline de soumission en ligne permet aux chercheurs de contribuer de nouveaux textes, garantissant que TLHdig reste une ressource dynamique et en constante expansion pour la recherche en hittitologie, y compris les approches basées sur l'IA. Le prochain TLHdig 1.0 promet une couverture complète de tous les textes publiés.

Technologie hittite cunéiforme

Une initiative californienne inspirée par un meurtre vise à réformer l'assurance maladie

2025-03-31
Une initiative californienne inspirée par un meurtre vise à réformer l'assurance maladie

Une proposition d'initiative populaire en Californie, nommée officieusement d'après le présumé assassin du PDG de UnitedHealthcare, Brian Thompson, vise à empêcher les assureurs de retarder ou de refuser les traitements médicaux recommandés par les médecins. L'initiative, déposée par un avocat à la retraite, est alimentée par la colère du public envers le secteur de l'assurance maladie après le meurtre du PDG. La proposition ferait un crime le fait que des non-médecins examinent les traitements recommandés par des médecins et exige un examen médical pour tout refus. L'initiative est actuellement en cours d'examen et nécessite un soutien public important pour figurer sur le bulletin de vote.

Le Dilemme du Dingo : Repenser Natif vs. Envahisseur en Écologie

2025-03-30
Le Dilemme du Dingo : Repenser Natif vs. Envahisseur en Écologie

Cet article explore le statut écologique du dingo australien, remettant en question le caractère absolu du concept d'« espèce indigène ». Les ancêtres du dingo ont probablement été introduits il y a des milliers d'années, mais ils font désormais partie intégrante de l'écosystème australien. L'article approfondit l'importance des « traits fonctionnels » dans les écosystèmes, en arguant que le rôle écologique d'une espèce est indépendant de son statut de « native ». L'auteur suggère que les écosystèmes doivent être considérés comme dynamiques et en constante évolution, nécessitant une réévaluation du concept de « nativité » des espèces et un rejet des normes statiques et absolues.

Technologie

Les États-Unis expulsent des étudiants en silence : répression des visas grâce à l'IA

2025-03-30
Les États-Unis expulsent des étudiants en silence : répression des visas grâce à l'IA

L'administration Trump cible secrètement des étudiants pour les expulser, en utilisant une disposition d'immigration rarement utilisée. Ils manipulent la base de données SEVIS pour révoquer le statut des étudiants sans prévenir les étudiants ni les universités, ce qui entraîne des arrestations surprises. Le département d'État a révoqué au moins 300 visas, utilisant apparemment l'IA pour surveiller les médias sociaux pour justifier ces actions. De nombreux étudiants concernés sont originaires du Moyen-Orient et de pays à majorité musulmane, certains déclarant n'avoir eu aucun activisme politique ni de publications incendiaires sur les réseaux sociaux. Cela met en lumière la position ferme de l'administration en matière d'immigration, le mépris des droits individuels et le potentiel d'utilisation abusive de la technologie pour porter atteinte aux libertés.

Vulnérabilité Pixelfed : exposition de publications privées sur le Fediverse

2025-03-30

Une faille critique dans Pixelfed, une plateforme populaire de partage d'images, a exposé des publications privées sur l'ensemble du Fediverse. En raison d'un défaut d'implémentation d'ActivityPub, n'importe qui sur une instance Pixelfed pouvait suivre des comptes privés sur d'autres serveurs et accéder à leurs publications privées. Bien qu'un correctif soit disponible, le processus de mise à jour est difficile, et la gestion de la situation par le mainteneur a soulevé des inquiétudes quant à la confiance au sein de l'écosystème Fediverse.

Risque d'attaque de la chaîne d'approvisionnement de GitHub CodeQL : une faille de 1,022 secondes

2025-03-30
Risque d'attaque de la chaîne d'approvisionnement de GitHub CodeQL : une faille de 1,022 secondes

Un chercheur a découvert un secret exposé publiquement dans GitHub CodeQL, d'une durée de seulement 1,022 secondes, qui aurait pu entraîner une attaque dévastatrice de la chaîne d'approvisionnement. Pendant cette courte période, un attaquant aurait pu obtenir un accès complet en écriture aux flux de travail de CodeQL, voler le code source des référentiels privés, les secrets de GitHub Actions et même exécuter du code sur l'infrastructure interne. Plus grave encore, les attaquants auraient pu modifier l'étiquette de version utilisée par le flux de travail CodeQL par défaut, affectant tous les référentiels utilisant CodeQL. La vulnérabilité a été corrigée, mais elle souligne l'importance critique de la sécurité CI/CD.

Technologie sécurité CI/CD

Un robot humanoïde vole la vedette à la Fashion Week de Shanghai

2025-03-30
Un robot humanoïde vole la vedette à la Fashion Week de Shanghai

Le robot humanoïde Unitree G1 de Unitree Robotics a fait une apparition remarquée à la Fashion Week de Shanghai, défilant aux côtés de mannequins humains. Haut de 127 cm et pesant 35 kg, le robot, équipé de 23 à 43 moteurs d'articulations, a démontré une flexibilité et une interaction exceptionnelles. Le spectacle n'a pas été limité au G1 ; le robot quadrupède de Unitree a également fait une apparition, ajoutant une touche inattendue en se tenant debout sur deux pattes et en « marchant main dans la main » avec le G1. Cette collaboration innovante entre technologie et mode redéfinit l'expression artistique et suggère un avenir où les machines intelligentes joueront un rôle important dans la narration créative.

Un professeur de cryptographie disparaît, le FBI perquisitionne des maisons : un mystère se dévoile

2025-03-30
Un professeur de cryptographie disparaît, le FBI perquisitionne des maisons : un mystère se dévoile

Un éminent informaticien ayant publié pendant 20 ans des articles universitaires sur la cryptographie, la confidentialité et la cybersécurité a disparu. Xiaofeng Wang, professeur titulaire à l'université de l'Indiana, a vu son profil universitaire, son adresse e-mail et son numéro de téléphone supprimés, et son domicile a été perquisitionné par le FBI. La raison de cette disparition soudaine et mystérieuse reste inconnue. Wang occupait des postes prestigieux et a obtenu des financements importants pour la recherche, contribuant de manière substantielle aux domaines de la cryptographie, de la sécurité des systèmes et de la confidentialité des données. L'incident a suscité une inquiétude et des spéculations généralisées.

Technologie enquête du FBI

Le côté obscur du prix Nobel : Une course acharnée pour les hormones hypothalamiques

2025-03-30
Le côté obscur du prix Nobel : Une course acharnée pour les hormones hypothalamiques

Cet article relate l'intense rivalité entre Andrew Schally et Roger Guillemin, deux endocrinologues, dans leur course pour remporter le prix Nobel de physiologie ou médecine de 1977. Leur lutte de 26 ans pour découvrir les hormones hypothalamiques est une histoire captivante d'ambition, de trahison et de compétition acharnée au sein du monde académique. L'auteur explore la nature « le vainqueur rafle tout » des prix scientifiques et le côté obscur du prix Nobel, ce qui incite à réfléchir aux failles du système actuel de reconnaissance scientifique.

L'infrastructure cloud sécurisée de Fly.io : Plongeon au cœur des jetons Macaroon

2025-03-30
L'infrastructure cloud sécurisée de Fly.io : Plongeon au cœur des jetons Macaroon

Fly.io, une société spécialisée dans les jetons de porteur sécurisés, détaille son système de sécurité basé sur les jetons Macaroon. L'article se concentre sur sa base de données tkdb personnalisée, utilisant LiteFS et Litestream pour une haute disponibilité et une persistance des données, et une communication sécurisée via le protocole Noise. La révocation des jetons, les stratégies de mise en cache et l'utilisation des fonctionnalités de Macaroon pour simplifier la gestion des jetons de service et améliorer la sécurité sont également abordées. L'expérience de Fly.io montre que, même si certaines fonctionnalités de Macaroon sont sous-utilisées par les utilisateurs, elles apportent des avantages significatifs à l'infrastructure interne, améliorant ainsi la fiabilité et la sécurité.

(fly.io)

Mémoires d'une ancienne dirigeante de Facebook : Expansion imprudente, conséquences mondiales

2025-03-30
Mémoires d'une ancienne dirigeante de Facebook : Expansion imprudente, conséquences mondiales

Le nouveau livre de Sarah Wynn-Williams, *Des gens imprudents*, expose le fonctionnement interne de l'expansion de Facebook, détaillant comment sa direction a ignoré les avertissements concernant l'utilisation de la plateforme pour inciter à la violence et à la manipulation politique. Le livre relate l'indifférence de Facebook face aux avertissements du Myanmar, de l'Inde et d'autres pays concernant les discours de haine et les incidents violents, ainsi que les préoccupations éthiques autour du projet Internet.org, conduisant à de graves conséquences mondiales. Bien qu'il omette certains détails, le mémoire offre un récit de première main de l'indifférence de la direction de Facebook aux conséquences réelles et à son modèle d'expansion égoïste.

Technologie

Le déclin de Google : du sommet de l’innovation à l’égarement du géant de la publicité

2025-03-30
Le déclin de Google : du sommet de l’innovation à l’égarement du géant de la publicité

Autrefois symbole d’innovation, Google connaît aujourd’hui des difficultés. L’auteur utilise son expérience personnelle avec Webpass, un service acquis par Google, pour illustrer une baisse de la qualité du service et des augmentations de prix, accusant un retard sur ses concurrents. La recherche Google est critiquée pour sa surcharge de critiques et d’annonces générées par l’IA, tandis que le lancement de Gemini AI a suscité peu d’enthousiasme par rapport à OpenAI et autres. Le AI Studio de Google reflète également les problèmes de gestion interne de l’entreprise. L’auteur soutient que Google est devenu ce dont ses fondateurs avaient mis en garde : une entreprise de publicité dont le modèle est en conflit avec les besoins des utilisateurs. Enfin, l’auteur est passé à des moteurs de recherche et des services internet alternatifs, soulignant le risque d’irrélevance de Google dans un paysage internet en évolution rapide.

(om.co)
Technologie

Le déclin du travail intellectuel : l’IA et les changements politiques alimentent les pertes d’emplois de cols blancs

2025-03-30
Le déclin du travail intellectuel : l’IA et les changements politiques alimentent les pertes d’emplois de cols blancs

Le taux de chômage des diplômés universitaires a augmenté plus rapidement que celui des autres travailleurs ces dernières années, suscitant des inquiétudes quant à l’avenir du travail intellectuel. Les licenciements dans les secteurs de la technologie et de la finance, alimentés par les progrès de l’IA et les changements de politique gouvernementale sous l’administration Trump (réduction des financements pour la recherche et l’éducation), ont contribué à des pertes d’emplois importantes. Bien que le chômage général reste faible, l’automatisation croissante des emplois de cols blancs et la baisse de la demande de diplômés universitaires soulèvent des questions sur les perspectives à long terme de ce secteur.

Technologie Travail intellectuel

Google abandonne Nest Protect et Nest x Yale Lock, mise sur les partenariats

2025-03-30
Google abandonne Nest Protect et Nest x Yale Lock, mise sur les partenariats

Google a annoncé l'arrêt de la production de son détecteur de fumée Nest Protect et de sa serrure intelligente Nest x Yale, se retirant ainsi de ces catégories. Bien qu'il quitte ces marchés du matériel, Google s'associe à First Alert et Yale pour proposer des produits de remplacement. Le détecteur de fumée First Alert SC5 succédera au Nest Protect, tandis que la serrure intelligente Yale avec Matter prend en charge le protocole Matter, s'intégrant à Google Home, Alexa et Apple Home. Bien que les produits existants continuent de fonctionner, les utilisateurs sont encouragés à remplacer le Nest Protect en raison de la durée de vie de 10 ans du capteur de CO. Cela marque un changement de stratégie pour Google dans le domaine de la maison intelligente, en se concentrant sur les logiciels et les partenariats plateforme.

Technologie

Échec du premier lancement orbital commercial européen : la fusée Spectrum d’Isar Aerospace s’écrase en mer

2025-03-30
Échec du premier lancement orbital commercial européen : la fusée Spectrum d’Isar Aerospace s’écrase en mer

La première tentative d’Isar Aerospace de lancer sa fusée Spectrum en orbite depuis le centre spatial d’Andøya en Norvège, le 30 mars, s’est soldée par un échec. La fusée à deux étages a perdu le contrôle environ 18 secondes après le lancement et a été détruite 30 secondes plus tard, en chutant en mer. Il s’agissait de la première tentative de lancement orbital depuis l’Europe continentale (à l’exclusion du Royaume-Uni et de la Russie). Malgré cet échec, Isar Aerospace prévoit d’utiliser les données de vol collectées et de poursuivre le développement de la fusée, dans le but de devenir un acteur majeur sur le marché européen du lancement spatial commercial. L’entreprise a déjà conclu des contrats de lancement avec plusieurs clients.

Technologie espace européen

BYD : Le géant chinois des véhicules électriques qui surpasse Tesla

2025-03-30
BYD : Le géant chinois des véhicules électriques qui surpasse Tesla

BYD, une entreprise basée à Shenzhen, a dépassé Tesla pour devenir le premier constructeur mondial de véhicules électriques. Son innovation constante, comme sa technologie de charge révolutionnaire ajoutant 250 miles d'autonomie en 5 minutes et son système d'assistance à la conduite avancé, "l'Œil de Dieu", rivalisant avec le Full Self-Driving de Tesla, témoigne de ses impressionnantes capacités technologiques. Tirant parti de ses prix compétitifs et de sa domination sur le marché chinois, BYD se développe agressivement à l'international, remettant en cause le leadership mondial de Tesla. Cependant, son expansion à l'étranger n'est pas sans défis.

Technologie

L'épouse du secrétaire à la Défense aperçue lors de réunions militaires secrètes

2025-03-30
L'épouse du secrétaire à la Défense aperçue lors de réunions militaires secrètes

L'épouse du secrétaire à la Défense Pete Hegseth, Jennifer Rauchet, a été vue lors de réunions d'intelligence militaire de haut niveau, soulevant des inquiétudes quant aux protocoles de sécurité. Cela fait suite au scandale de fuite de signaux du Pentagone, où Hegseth a ajouté un journaliste à une discussion de groupe concernant des plans de guerre. Bien que les conjoints de hauts fonctionnaires aient souvent des autorisations de faible niveau, le Pentagone n'a pas confirmé le statut d'autorisation de Rauchet. De plus, le frère de Hegseth, Phil, sert de liaison au DHS et l'a accompagné lors de voyages officiels, ce qui déclenche un débat sur le népotisme potentiel. Les incidents ont ravivé les questions concernant la sécurité des secrets militaires américains et le leadership de Hegseth.

Basecamp abandonne AWS S3, construit un stockage privé de 18PB

2025-03-30
Basecamp abandonne AWS S3, construit un stockage privé de 18PB

Basecamp, la société à l'origine de HEY et Basecamp, quitte AWS S3 après l'expiration d'un contrat de quatre ans le 30 juin. Elle a construit une solution de stockage privée utilisant Pure Storage, avec 18PB de stockage NVMe. Une API compatible S3 simplifie la transition, bien que la migration de 6PB de données prendra environ trois semaines. Ce changement évite les frais élevés de renouvellement de S3, économisant près de 5 millions de dollars sur cinq ans.

Suprématie quantique atteinte : une application pratique au-delà du classique des ordinateurs quantiques à base de portes

2025-03-30
Suprématie quantique atteinte : une application pratique au-delà du classique des ordinateurs quantiques à base de portes

Des chercheurs ont démontré expérimentalement un protocole de hasard certifié basé sur l'échantillonnage de circuits aléatoires à l'aide d'un ordinateur quantique haute fidélité et de calculs classiques à l'échelle exascale. Ce protocole permet à un client classique de vérifier le hasard avec un simple accès distant à un serveur quantique non fiable, garantissant une certaine quantité d'entropie. Ce travail représente une percée dans les applications pratiques des ordinateurs quantiques numériques à base de portes, ouvrant de nouvelles perspectives en cryptographie et en communication. Ceci relève de la catégorie Technologie.

Simuler un ver: Une quête de dix ans pour la vie numérique

2025-03-30
Simuler un ver: Une quête de dix ans pour la vie numérique

Au milieu de vents violents de Santa Ana, l'auteur a exécuté une simulation de ver, faisant partie du projet OpenWorm visant à créer un jumeau numérique d'un nématode, précis jusqu'à la molécule. La simulation, utilisant 10 heures de temps de calcul pour générer seulement 5 secondes de mouvement du ver, souligne l'immense défi de créer une simulation biologique aussi complexe. Cependant, alors que des incendies de forêt ravageaient Los Angeles, le ver simulé de l'auteur s'est déplacé de manière inattendue, suscitant une réflexion sur la relation entre la science de la vie et la technologie : Pourquoi consacrer 13 ans à recréer numériquement un ver microscopique ?

Road trip solaire d'Aptera : plus de 300 miles avec une seule charge

2025-03-30
Road trip solaire d'Aptera : plus de 300 miles avec une seule charge

Aptera a réussi son premier road trip solaire, parcourant plus de 300 miles avec une seule charge. Le voyage, effectué dans un véhicule proche de la production, a mis en évidence les capacités du véhicule sur différents terrains et dans diverses conditions météorologiques dans le sud-ouest américain. Même par temps nuageux, le véhicule a reçu plus de 545 watts d'énergie solaire, réduisant ainsi le besoin de s'arrêter pour recharger. Cette étape importante valide la technologie d'Aptera et représente un pas vers un avenir du transport alimenté par l'énergie solaire.

Technologie voiture solaire

Les NIH révoquent la politique finale d'intégrité scientifique

2025-03-30

Les National Institutes of Health (NIH) ont révoqué leur politique finale d'intégrité scientifique (NOT-OD-24-178) pour s'aligner sur les priorités de l'administration. Les NIH restent attachés à l'intégrité scientifique et maintiennent plusieurs politiques se chevauchant qui la soutiennent, notamment celles concernant la faute professionnelle en recherche, l'attribution de la paternité, la protection des sujets humains et animaux, et la gestion et le partage des données. Cet avis ne concerne que la politique finale d'intégrité scientifique et non les politiques qui y sont mentionnées. Les NIH adhéreront également à la politique d'intégrité scientifique du HHS.

1 2 110 111 112 114 116 117 118 194 195