Category: Technologie

ADN environnemental : Une nouvelle frontière en médecine légale

2025-03-18
ADN environnemental : Une nouvelle frontière en médecine légale

L'ADN environnemental (eADN) émerge comme un outil puissant en médecine légale. Cette technologie utilise des fragments d'ADN extraits d'échantillons environnementaux, tels que l'air et les vêtements, pour fournir de nouvelles pistes dans les enquêtes criminelles. Une revue approfondie de la littérature explore comment les cellules desquamées et les fragments de peau transportent l'ADN, les effets des facteurs environnementaux (rayonnement UV, humidité) sur la dégradation de l'ADN et les défis liés au transfert et à la contamination de l'ADN. Les études soulignent comment des actions comme parler et le contact propagent l'ADN et comment des améliorations procédurales peuvent atténuer la contamination. Bien que prometteuse pour améliorer la précision et l'efficacité de l'analyse médico-légale, des défis persistent dans l'interprétation de l'ADN à faible niveau et dans la distinction entre l'eADN de fond et l'ADN pertinent pour le crime.

Les stars d'Hollywood s'unissent contre l'appropriation des droits d'auteur par l'IA

2025-03-18
Les stars d'Hollywood s'unissent contre l'appropriation des droits d'auteur par l'IA

Plus de 400 leaders créatifs d'Hollywood ont signé une lettre ouverte à l'administration Trump, protestant contre l'utilisation de matériel protégé par le droit d'auteur par des entreprises d'IA sans autorisation pour l'entraînement de l'IA. Ils soutiennent que cela affaiblit la force économique et culturelle des industries créatives américaines. La lettre, signée par des stars de renom comme Ben Stiller, Mark Ruffalo et Cate Blanchett, demande le maintien des lois existantes sur le droit d'auteur et a suscité un large débat au sein de l'industrie.

Technologie

BYD dévoile une plateforme de supercharge de 1000 kW : Charge de 5 minutes pour 400 km d'autonomie

2025-03-18
BYD dévoile une plateforme de supercharge de 1000 kW : Charge de 5 minutes pour 400 km d'autonomie

BYD a lancé une nouvelle plateforme de charge ultrarapide pour véhicules électriques (VE), avec des vitesses de charge comparables au ravitaillement en essence. Elle a également annoncé son intention de construire un réseau de charge national en Chine. La plateforme atteint des vitesses de charge maximales de 1000 kW, permettant une charge de 5 minutes pour une autonomie de 400 km, surpassant largement les superchargeurs de 500 kW de Tesla. BYD prévoit de construire plus de 4000 bornes de charge ultrarapides pour répondre à l'angoisse de l'autonomie, marquant la première réalisation de l'industrie en matière de puissance de charge en mégawatts. Cette nouvelle architecture alimentera initialement les berlines Han L et les SUV Tang L.

Technologie Charge Rapide

Google supprime le stockage individuel dans les comptes G Suite gratuits

2025-03-18
Google supprime le stockage individuel dans les comptes G Suite gratuits

Google met fin aux quotas de stockage individuels pour ses comptes G Suite gratuits hérités, passant à un stockage mutualisé partagé entre tous les utilisateurs à partir du 1er mai. Cela concerne les utilisateurs ayant conservé leurs comptes depuis que Google a cessé de les proposer en 2012. Bien que le stockage total reste le même, les utilisateurs ayant besoin de plus d'espace devront payer, même si Google promet une réduction. Les administrateurs peuvent définir des limites pour chaque utilisateur afin d'éviter la monopolisation. Ce changement, initialement annoncé en 2022 puis annulé, simplifie la gestion du stockage, mais ajoute du travail aux administrateurs qui préféraient l'ancien système. Il est avantageux pour les groupes souhaitant partager le stockage inutilisé.

Technologie Stockage

Bételgeuse : Le prochain spectacle pyrotechnique cosmique ?

2025-03-17
Bételgeuse : Le prochain spectacle pyrotechnique cosmique ?

Bételgeuse, une supergéante rouge située à environ 500 années-lumière de la Terre, approche de la fin de sa vie. Elle pourrait devenir une supernova à tout moment, offrant un spectacle visible même de jour, légèrement moins brillant que la pleine lune et durant plusieurs mois. Malgré son incroyable luminosité, la grande distance et la loi de l'inverse du carré protégeront la Terre des radiations nocives, nous permettant d'admirer un magnifique spectacle pyrotechnique cosmique.

Technologie Bételgeuse

Alphabet en pourparlers pour acquérir la startup de cybersécurité Wiz pour 30 milliards de dollars

2025-03-17
Alphabet en pourparlers pour acquérir la startup de cybersécurité Wiz pour 30 milliards de dollars

Alphabet, la société mère de Google, est en pourparlers avancés pour acquérir la startup de cybersécurité Wiz pour environ 30 milliards de dollars, ce qui pourrait constituer sa plus importante acquisition à ce jour. Wiz propose des solutions de cybersécurité cloud basées sur l'IA, aidant les entreprises à atténuer les risques critiques. Bien que l'accord ne soit pas finalisé et puisse changer, il témoigne de l'investissement important d'Alphabet sur le marché en plein essor de la cybersécurité et de l'expansion de son activité d'infrastructure cloud. Un examen réglementaire est probable compte tenu de la taille et de la position de marché d'Alphabet.

Technologie

L'attrait durable des petits ordinateurs portables : Une rétrospective de 17 ans

2025-03-17
L'attrait durable des petits ordinateurs portables : Une rétrospective de 17 ans

Il y a dix-sept ans, Steve Jobs présentait le premier Macbook Air, un appareil révolutionnaire par rapport aux netbooks encombrants de l'époque. L'auteur se souvient de son Lenovo IdeaPad S10e et exprime un désir continu pour des ordinateurs portables petits et légers. Malgré les progrès du matériel, l'auteur pense qu'un Macbook Air ou Macbook Mini de la taille d'un A4, associé à un puissant serveur domestique, représente la solution idéale pour le travail à distance. La portabilité et le travail à distance sont l'avenir.

PrintedLabs : Laboratoire scientifique d'impression 3D open-source

2025-03-17

PrintedLabs est une plateforme open-source fournissant du matériel de laboratoire scientifique peu coûteux, imprimable en 3D, et des logiciels, encourageant l'engagement dans les domaines STEM. Que ce soit pour les enseignants démontrant des expériences, les étudiants menant des recherches indépendantes ou les amateurs poursuivant des projets personnels, PrintedLabs offre des outils et des ressources facilement accessibles. Il vise à cultiver la pensée analytique, la résolution de problèmes et les méthodes de travail structurées grâce à l'expérimentation pratique, en enseignant le traitement et l'analyse de données fondamentales. Depuis 2021, il est intégré au cours pratique de physique de l'Université de Bayreuth.

Apple a envisagé un iPhone 17 Air sans port : un aperçu du futur ?

2025-03-17
Apple a envisagé un iPhone 17 Air sans port : un aperçu du futur ?

Mark Gurman, de Bloomberg, rapporte qu'Apple a envisagé de lancer l'iPhone 17 Air sans port USB-C. Bien qu'elle ait finalement abandonné l'idée, elle reste envisagée pour les futurs modèles. L'iPhone 17 Air "préfigurera un passage à des modèles plus fins sans ports de charge". Les dirigeants d'Apple considèrent cela comme un changement majeur ; s'il réussit, ils ont l'intention de poursuivre plus largement les iPhones sans port. Cela représente un changement de conception significatif, marquant potentiellement le début d'une nouvelle ère de smartphones sans port.

Technologie iPhone sans port

Le Trésor américain piraté via une faille zero-day PostgreSQL vieille de dix ans

2025-03-17
Le Trésor américain piraté via une faille zero-day PostgreSQL vieille de dix ans

Le Trésor américain a subi une violation de données exploitée via une vulnérabilité d'injection SQL dans PostgreSQL vieille de près de dix ans. L'attaque n'était pas une simple injection SQL ; elle a tiré parti de la sortie d'une méthode interne d'échappement de chaîne de Postgres introduite directement dans l'outil de ligne de commande psql. Les attaquants ont utilisé deux octets, `c0 27`, contournant l'outil PAM de Beyond Trust et la fonction pg_escape_string, obtenant ainsi le contrôle total de psql et exécutant des commandes système arbitraires. Cela souligne à quel point des vulnérabilités subtiles et de longue date, même dans des projets open source très examinés, peuvent entraîner de graves violations de sécurité.

Ne croyez pas le battage médiatique : le stockage d’archives est un problème économique, pas technique

2025-03-17
Ne croyez pas le battage médiatique : le stockage d’archives est un problème économique, pas technique

Cet exposé remet en question la sagesse conventionnelle concernant les supports de stockage « immortels » qui résolvent le problème des données d’archives. L’auteur utilise sa propre stratégie de sauvegarde comme exemple, soulignant que la sauvegarde et l’archivage sont des problèmes distincts ; les sauvegardes se concentrent sur le temps de récupération, et non sur la durée de vie du support. Des DVD-R peu coûteux suffisent pour ses sauvegardes. Pour l’archivage, l’auteur soutient que les supports « immortels » ont une petite taille de marché, de longs cycles de maturation technologique et sont inaccessibles aux consommateurs. Les grands fournisseurs de cloud dominent le stockage d’archives, et leurs stratégies de tarification reflètent les économies d’échelle et l’enfermement. Enfin, l’auteur souligne l’importance des stratégies de récupération et cite le projet LOCKSS, en soulignant l’importance des sauvegardes redondantes plutôt que la dépendance à un seul support coûteux et durable.

Technologie

Taara Lightbridge : combler le fossé de la connectivité grâce à la lumière

2025-03-17
Taara Lightbridge : combler le fossé de la connectivité grâce à la lumière

Taara répond à la demande mondiale croissante de données en proposant une solution au coût élevé et à la difficulté de déploiement des câbles de fibre optique traditionnels. Son système Lightbridge utilise des faisceaux étroits de lumière pour transmettre des données sans fil à des vitesses allant jusqu'à 20 Gbps sur des distances allant jusqu'à 20 kilomètres. L'installation ne prend que quelques heures, éliminant le besoin de creuser des tranchées ou de poser des câbles. Cette technologie offre un accès Internet haut débit aux zones auparavant mal desservies, y compris les villes denses, les plans d'eau et les terrains accidentés, débloquant ainsi des avantages économiques, éducatifs et sociaux.

L'industrie technologique européenne appelle à une « action radicale » pour construire une « pile européenne »

2025-03-17
L'industrie technologique européenne appelle à une « action radicale » pour construire une « pile européenne »

Au milieu des tensions géopolitiques croissantes, plus de 80 organisations technologiques européennes ont écrit une lettre à l'UE demandant une « action radicale » pour réduire la dépendance aux infrastructures et services numériques détenus par des étrangers. Elles plaident pour une « pile européenne », en priorisant les alternatives locales ayant un fort potentiel commercial, allant des applications et des modèles d'IA aux puces et à la connectivité. La lettre souligne la nécessité de réduire la dépendance aux géants de la technologie américains, proposant des mandats d'achat public « Acheter européen » et des subventions aux fournisseurs locaux pour stimuler la demande et favoriser la croissance et l'innovation technologiques européennes. Cela fait suite aux préoccupations concernant les décrets exécutifs américains susceptibles d'interrompre les services et souligne la nécessité de la souveraineté numérique.

L'utilisation de Dataminr par le LAPD pour surveiller les manifestations pro-palestiniennes soulève des inquiétudes concernant la vie privée

2025-03-17
L'utilisation de Dataminr par le LAPD pour surveiller les manifestations pro-palestiniennes soulève des inquiétudes concernant la vie privée

Le département de police de Los Angeles (LAPD) a utilisé Dataminr, une société de surveillance des médias sociaux, pour suivre les manifestations pro-palestiniennes, soulevant des inquiétudes concernant la vie privée et la liberté d'expression. Dataminr a fourni des alertes en temps réel au LAPD, y compris des informations sur les manifestations à venir. Les critiques soutiennent que cela porte atteinte aux droits du Premier Amendement et pourrait conduire à l'autocensure. Dataminr défend ses actions en affirmant qu'il ne fournit que des informations publiques, mais sa puissante capacité de traitement des données lui permet de surveiller des informations inaccessibles aux utilisateurs ordinaires. Cet incident met en lumière la menace potentielle de la surveillance des médias sociaux pour la liberté d'expression et les préoccupations éthiques concernant la collaboration entre le gouvernement et les entreprises privées pour la surveillance de masse.

Les dark pools de Wall Street deviennent encore plus sombres : L'essor des salles de trading privées

2025-03-17
Les dark pools de Wall Street deviennent encore plus sombres : L'essor des salles de trading privées

Les dark pools de Wall Street, déjà enveloppés de mystère, deviennent encore plus opaques avec l'introduction de salles de trading privées. Ces lieux exclusifs offrent l'avantage principal des dark pools - cacher les grosses transactions pour éviter d'impacter les prix - mais avec une exclusivité accrue, en spécifiant qui peut participer. Bien qu'elles représentent actuellement une minorité du volume des dark pools, leur adoption croît rapidement parmi les courtiers, les teneurs de marché, les fonds spéculatifs et les gestionnaires d'actifs. Cela soulève des inquiétudes quant à la transparence du marché et à la fragmentation, mais offre également une meilleure qualité d'exécution et permet aux entreprises de choisir leurs contreparties. Cependant, ce manque de transparence présente des défis, notamment la difficulté à évaluer la profondeur du marché et les risques réglementaires potentiels.

Michael Larabel : 20 ans d'exploration approfondie du hardware Linux

2025-03-17

Michael Larabel, fondateur et principal auteur de Phoronix.com, se consacre depuis 2004 à enrichir l'expérience du hardware Linux. Il a écrit plus de 20 000 articles couvrant le support du hardware Linux, les performances, les pilotes graphiques et bien plus encore. Il est également le principal développeur du logiciel de benchmarking automatisé Phoronix Test Suite, Phoromatic et OpenBenchmarking.org.

Technologie

Le ransomware Akira craqué : une méthode de force brute par GPU découverte

2025-03-17
Le ransomware Akira craqué : une méthode de force brute par GPU découverte

Le chercheur en sécurité Tinyhack a découvert une méthode de force brute basée sur le GPU pour décrypter le ransomware Akira. Connu pour ses demandes de rançon exorbitantes (atteignant des dizaines de millions de dollars), Akira cible des victimes de haut profil. À l'aide d'une RTX 4090, Tinyhack a réussi à décrypter des fichiers chiffrés en 7 jours ; 16 GPU ont réduit ce temps à un peu plus de 10 heures. La méthode exploite quatre horodatages en nanosecondes utilisés comme graines dans le chiffrement d'Akira, utilisant la force brute pour trouver les horodatages précis et générer des clés de décryptage. Le succès nécessite des fichiers intacts et un stockage sur disque local (NFS complique le décryptage). Bien qu'il s'agisse d'une grande victoire en matière de cybersécurité, les développeurs d'Akira corrigeront probablement rapidement cette vulnérabilité.

Technologie force brute GPU

Exploitation d'une faille dans le DRM LCP : contournement simple dans l'application Thorium

2025-03-17
Exploitation d'une faille dans le DRM LCP : contournement simple dans l'application Thorium

Un blogueur a découvert un moyen de contourner le DRM LCP, un système de gestion des droits numériques pour les livres électroniques. La méthode exploite la fonctionnalité de débogage de l'application Thorium pour extraire facilement le contenu non chiffré du livre électronique, y compris le texte, les images et les métadonnées, sans casser le chiffrement. Cela a déclenché une discussion avec le consortium Readium (développeurs du DRM LCP), qui a reconnu une faille de sécurité et a déclaré qu'il améliorerait les mesures de sécurité. Le blogueur soutient que cela met en évidence les lacunes du DRM LCP, et que les lecteurs et les éditeurs doivent être conscients de ce problème.

Technologie

L'animal qui ne respire pas : Henneguya salminicola

2025-03-17
L'animal qui ne respire pas : Henneguya salminicola

Des scientifiques ont découvert Henneguya salminicola, un parasite et le seul animal connu sur Terre qui ne respire pas. Ce parasite, qui vit dans les poissons et les vers aquatiques, ne possède pas le génome mitochondrial – la partie cruciale de l'ADN responsable de la respiration – que l'on trouve chez tous les autres animaux multicellulaires. Des recherches suggèrent que ce génome minimaliste, ayant perdu la plupart des traits multicellulaires tels que les tissus, les cellules nerveuses et les muscles, a évolué pour une reproduction rapide. Bien que son mode d'acquisition d'énergie reste incertain, les chercheurs émettent l'hypothèse qu'il pourrait obtenir de l'énergie directement de son hôte. Cette découverte remet en question notre compréhension de l'évolution animale et des besoins fondamentaux de la vie.

Technologie génome

Vente aux enchères du 40e anniversaire de la FSF : enchérisez sur des morceaux de l'histoire des logiciels libres !

2025-03-17

Pour célébrer son 40e anniversaire, la Free Software Foundation (FSF) organise une vente aux enchères en ligne de 25 articles commémoratifs historiques de logiciels libres. La vente aux enchères est divisée en une vente aux enchères silencieuse en ligne (du 17 au 21 mars sur le wiki LibrePlanet) et une vente aux enchères en direct (23 mars). Les articles comprennent des ordinateurs anciens, des peluches, des œuvres d'art originales promouvant les logiciels libres et des prix reçus par la FSF et son fondateur. Tous les produits de la vente soutiendront le travail continu de la FSF. La vente aux enchères en direct présente six articles particulièrement importants, notamment le logo original de la tête GNU, le prix Norbert Wiener et des œuvres d'art du manuel du GCC. Ces artefacts représentent des jalons du mouvement des logiciels libres.

Technologie Logiciels libres

L'autocratie de Facebook : le récit d'une lanceuse d'alerte

2025-03-17
L'autocratie de Facebook : le récit d'une lanceuse d'alerte

Le nouveau livre de Sarah Wynn-Williams, "Careless People", expose le fonctionnement interne de Facebook, détaillant ses échecs au Myanmar, ses tentatives éthiquement douteuses d'entrer sur le marché chinois et le pouvoir sans limites de Mark Zuckerberg. Wynn-Williams, ancienne responsable des politiques chez Facebook, décrit une entreprise handicapée par une modération de contenu faible, des réponses lentes aux discours de haine et un leadership qui privilégie les intérêts commerciaux à la responsabilité sociale. Elle affirme que Zuckerberg a délibérément induit le Congrès en erreur et dépeint Facebook comme une autocratie personnelle, soulevant des inquiétudes quant à son impact à long terme sur les écosystèmes d'information mondiaux.

La proposition controversée de Bluesky sur le grattage de données pour l'IA

2025-03-17
La proposition controversée de Bluesky sur le grattage de données pour l'IA

Le réseau social Bluesky a proposé un nouveau système permettant aux utilisateurs de choisir si leurs données peuvent être utilisées pour l'entraînement de l'IA générative et l'archivage public. Cela a suscité la controverse, certains utilisateurs accusant Bluesky de rompre sa promesse de ne pas vendre les données des utilisateurs à des annonceurs ou d'utiliser les publications des utilisateurs pour l'entraînement de l'IA. La PDG Jay Graber a répondu que les entreprises d'IA générative collectent déjà des données publiques, y compris celles de Bluesky, et que la plateforme tente de créer une nouvelle norme similaire à robots.txt, mais sans force exécutoire. Les utilisateurs peuvent choisir d'autoriser ou de bloquer leurs données pour l'IA générative, le bridging de protocoles, les ensembles de données massifs et l'archivage web. Bien que certains considèrent qu'il s'agit d'une bonne proposition, d'autres craignent que les gratteurs de données ignorent les préférences des utilisateurs.

Une étude génomique indique que notre capacité linguistique est apparue il y a 135 000 ans

2025-03-17
Une étude génomique indique que notre capacité linguistique est apparue il y a 135 000 ans

Une nouvelle étude génomique suggère que notre capacité unique au langage était présente il y a au moins 135 000 ans. Les chercheurs ont analysé 15 études génétiques et ont découvert que les premières populations humaines ont commencé à diverger géographiquement il y a environ 135 000 ans, indiquant la présence de la capacité linguistique à cette époque. Il y a environ 100 000 ans, le langage est entré dans un usage social généralisé, coïncidant avec des preuves archéologiques d'activité symbolique, telles que des marques sur des objets et l'utilisation d'ocre. Cette recherche fournit une nouvelle perspective sur les origines du langage humain et encourage une exploration plus approfondie de la relation entre le langage, la cognition humaine et le développement social.

Technologie origines du langage

La boîte à outils de vérification mobile d'Amnesty International : un outil forensique pour la détection des logiciels espions

2025-03-17
La boîte à outils de vérification mobile d'Amnesty International : un outil forensique pour la détection des logiciels espions

Le Laboratoire de sécurité d'Amnesty International a publié le Mobile Verification Toolkit (MVT) en juillet 2021. Cet outil permet de simplifier et d'automatiser le processus de collecte d'éléments de preuve médico-légaux pour identifier les compromis potentiels sur les appareils Android et iOS. Le MVT utilise des indicateurs de compromission (IOC) accessibles au public pour rechercher des traces de campagnes de logiciels espions connues, mais il est crucial de se rappeler que cela ne garantit pas la sécurité complète de l'appareil. Destiné aux technologues et aux enquêteurs familiarisés avec la criminalistique numérique et les outils en ligne de commande, le MVT n'est pas destiné à l'auto-évaluation générale.

Photocatalyse : Débloquer la synthèse chimique durable ?

2025-03-17
Photocatalyse : Débloquer la synthèse chimique durable ?

La photocatalyse est apparue comme une technologie prometteuse pour la synthèse chimique durable. Les chercheurs utilisent l'énergie lumineuse pour piloter diverses réactions chimiques, notamment la conversion du dioxyde de carbone en méthane et l'utilisation de l'eau comme donneur d'électrons pour l'hydrogénation de molécules organiques. Ces réactions offrent une utilisation efficace de l'énergie et réduisent la dépendance aux combustibles fossiles, ouvrant la voie à des industries chimiques respectueuses de l'environnement. Cependant, des défis subsistent, tels que l'amélioration de l'efficacité et de la stabilité des photocatalyseurs et l'exploration d'applications plus larges.

Un nouveau projet de loi vise à lutter contre les risques de sécurité des appareils IoT

2025-03-17
Un nouveau projet de loi vise à lutter contre les risques de sécurité des appareils IoT

Consumer Reports, la Secure Resilient Future Foundation et d'autres organisations ont rédigé le "Connected Consumer Products End of Life Disclosure Act". Ce projet de loi exige des fabricants et des FAI qu'ils divulguent clairement le cycle de vie de support des appareils connectés, y compris la durée des mises à jour logicielles et de sécurité. L'initiative vise à résoudre le risque de sécurité croissant posé par les appareils IoT obsolètes, souvent exploités par des acteurs malveillants après la fin du support. Un sondage révèle que 72 % des propriétaires d'appareils intelligents aux États-Unis soutiennent la divulgation obligatoire des cycles de vie de support des appareils.

Technologie

Fin de WHOIS : RDAP prend le relais pour les données d'enregistrement gTLD

2025-03-17

À partir du 28 janvier 2025, le Protocole d'accès aux données d'enregistrement (RDAP) deviendra la source définitive pour fournir des informations d'enregistrement de nom de domaine de premier niveau générique (gTLD), remplaçant les services WHOIS abandonnés. RDAP offre plusieurs avantages par rapport à WHOIS, notamment la prise en charge de l'internationalisation, un accès sécurisé aux données, une découverte de service faisant autorité et la possibilité de fournir un accès différencié aux données d'enregistrement. Le RDAP a été développé par l'Internet Engineering Task Force (IETF).

Technologie

Un squelette vieux de 62 millions d'années révèle un parent surprenant de l'homme

2025-03-17
Un squelette vieux de 62 millions d'années révèle un parent surprenant de l'homme

Une nouvelle étude met en lumière *Mixodectes pungens*, un petit mammifère arboricole du Paléocène inférieur de l'ouest de l'Amérique du Nord. L'analyse du squelette le plus complet jamais trouvé révèle des détails sur son anatomie, son comportement et son régime alimentaire. Pesant environ 3 livres, *Mixodectes* était un foliovore arboricole, étonnamment proche des primates et des colugos (lémuriens volants), ce qui en fait un parent relativement proche des humains. Cette découverte fournit des informations cruciales sur la diversification des mammifères primitifs et leur adaptation à de nouveaux niches écologiques après l'extinction des dinosaures. La recherche affine considérablement notre compréhension de l'évolution des mammifères primitifs.

Technologie mammifères

De X à Bluesky : Chambre d’écho ou oasis ?

2025-03-17

Cet article examine la migration des utilisateurs de X (anciennement Twitter) vers Bluesky. Bien que Bluesky offre un environnement communautaire plus accueillant, il risque de devenir une chambre d’écho libérale, reflétant la bulle conservatrice de X. L’article analyse les raisons de cette migration, notamment l’insatisfaction face aux points de vue et au style d’interaction prévalents sur X, ainsi que le désir d’un dialogue plus civilisé. L’auteur soutient que, même si la sphère publique idéale peut être inaccessible, l’amélioration de la conception de la plateforme et la responsabilité des utilisateurs peuvent créer des espaces numériques propices à la compréhension et au dialogue.

Déserts pharmaceutiques aux États-Unis : 15,8 millions de personnes touchées, impact disproportionné sur les communautés vulnérables

2025-03-17
Déserts pharmaceutiques aux États-Unis : 15,8 millions de personnes touchées, impact disproportionné sur les communautés vulnérables

Une étude publiée dans JAMA Network Open révèle que 46 % des comtés américains sont confrontés à des « déserts pharmaceutiques », affectant 15,8 millions de personnes. Ces déserts touchent de manière disproportionnée les communautés ayant un faible niveau d’éducation, un manque d’assurance maladie, une maîtrise limitée de l’anglais, des incapacités ambulatoires et une proportion plus élevée de minorités. Le NCPA collabore avec la faculté de pharmacie de l’université du Sud de la Californie pour lutter contre ce problème, en fournissant des données en temps réel sur les pénuries de pharmacies et en recherchant des solutions politiques durables.

1 2 121 122 123 125 127 128 129 194 195