Category: Technologie

Bougies parfumées : la pollution de l’air intérieur rivalise avec les gaz d’échappement des voitures

2025-02-20
Bougies parfumées : la pollution de l’air intérieur rivalise avec les gaz d’échappement des voitures

Une nouvelle étude de l’université Purdue révèle que l’utilisation de produits parfumés à l’intérieur modifie considérablement la chimie de l’air, produisant une pollution de l’air comparable aux gaz d’échappement des voitures. À l’aide d’un laboratoire de « mini-maison », les chercheurs ont mesuré les nanoparticules libérées par des bougies sans flamme, constatant des concentrations extrêmement élevées capables d’atteindre les profondeurs des poumons et de présenter des risques pour la santé respiratoire. Ces nanoparticules ont atteint des niveaux comparables à ceux émis par les bougies traditionnelles, les cuisinières à gaz et même les gaz d’échappement des véhicules, avec des milliards de particules déposées dans les voies respiratoires par minute. L’étude souligne l’importance de la qualité de l’air intérieur et suggère de prendre en compte ces facteurs dans la conception des bâtiments et les systèmes de ventilation pour atténuer les risques pour la santé.

Informatique Rétro : Un voyage nostalgique avec la TI-99/4A

2025-02-19
Informatique Rétro : Un voyage nostalgique avec la TI-99/4A

Cet article documente l’exploration par l’auteur de l’ordinateur rétro TI-99/4A, une machine sortie à la même époque que l’Atari 800 et le Commodore VIC-20. Son architecture unique combine des éléments de console de jeux vidéo et de mini-ordinateur. L’auteur commence par l’histoire de la TI-99/4A et ses puces graphiques et sonores distinctes, qui ont ensuite été utilisées dans de nombreuses consoles et ordinateurs. L’article utilise ensuite un émulateur pour démontrer la programmation en TI BASIC, en créant des graphiques et des animations simples. L’auteur présente les capacités améliorées de l’Extended BASIC, notamment une vitesse accrue et des graphiques améliorés. Enfin, l’auteur aborde brièvement le système de sprites de la TI-99/4A et annonce un prochain article qui approfondira le développement de logiciels pour cartouches.

Technologie

Murena lance sa tablette Pixel axée sur la confidentialité

2025-02-19
Murena lance sa tablette Pixel axée sur la confidentialité

La société française Murena a lancé sa première tablette, la Murena Pixel Tablet, une version personnalisée de la tablette Pixel de Google fonctionnant sous /e/OS, son système d'exploitation axé sur la confidentialité. /e/OS supprime les applications et les services Google, empêchant ainsi la collecte de données. Vendue à 549 $, (un prix nettement supérieur au modèle Google à 399 $), elle privilégie la confidentialité de l'utilisateur. Bien que le Google Play Store soit absent, l'App Lounge de /e/OS permet de télécharger des applications gratuites de manière anonyme. Les applications payantes nécessitent un compte Google. Murena propose des alternatives respectueuses de la vie privée aux services Google et inclut Murena Workspace, qui fournit des applications de productivité et un stockage en nuage.

Technologie

Volaille élevée en plein air vs. volaille industrielle : un duel contre la grippe aviaire

2025-02-19
Volaille élevée en plein air vs. volaille industrielle : un duel contre la grippe aviaire

Malgré des mesures de biosécurité sophistiquées, les élevages avicoles industriels continuent de lutter contre les épidémies de grippe aviaire. Le virus peut pénétrer même dans des poulaillers de haute technologie par le biais des systèmes de ventilation. Les petites exploitations avicoles en plein air, bien qu'apparemment plus exposées en raison d'un contact accru avec les oiseaux sauvages, signalent moins d'épidémies. Cela est attribué à des volailles plus saines avec des systèmes immunitaires plus forts grâce à une meilleure alimentation et à un accès à l'extérieur. Les experts débattent de la faisabilité de la volaille élevée en plein air pour répondre à la demande du marché et de savoir si l'augmentation du contact avec les oiseaux sauvages l'emporte sur les avantages pour la santé.

Technologie élevage avicole

UNIX V2 'Beta' de 1972 ressuscité

2025-02-19

Un chercheur a réussi à récupérer un système UNIX V2 bêta de 1972 fonctionnel à partir de bandes magnétiques. Cette version diffère de ses prédécesseurs par la taille du noyau et la prise en charge du format a.out, considérée comme une version bêta précoce de V2. Bien qu'elle soit amorçable sur l'émulateur PDP-11/20 d'aap, elle échoue sur d'autres. Grâce à une série d'étapes ingénieuses, le chercheur a créé une image disque amorçable et l'a partagée publiquement. Cette découverte fournit un matériel inestimable pour la recherche sur l'évolution des systèmes UNIX initiaux.

Technologie histoire d'UNIX

Urgent : Vulnérabilité critique du pare-feu Palo Alto Networks activement exploitée

2025-02-19
Urgent : Vulnérabilité critique du pare-feu Palo Alto Networks activement exploitée

Trois vulnérabilités dans le logiciel PAN-OS de Palo Alto Networks permettent aux attaquants d'obtenir un accès root aux systèmes affectés. CVE-2025-0108 permet aux attaquants non authentifiés de contourner l'authentification, CVE-2024-9474 permet l'escalade de privilèges et CVE-2025-0111 permet de lire les fichiers accessibles à l'utilisateur "nobody". Des attaques combinant ces vulnérabilités ont été observées, permettant un contrôle total du pare-feu. Palo Alto Networks a publié des correctifs et recommande des mises à jour immédiates, en particulier pour les systèmes avec des interfaces de gestion accessibles depuis Internet. Même avec un accès restreint, l'application des correctifs est cruciale.

Technologie

L'essor des centres de données en Malaisie : une arme à double tranchant

2025-02-19
L'essor des centres de données en Malaisie : une arme à double tranchant

Johor, en Malaisie, connaît un essor fulgurant des centres de données, attirant des milliards d'investissements, mais suscitant des inquiétudes quant à la rareté de l'énergie et de l'eau. La forte consommation d'énergie et d'eau des centres de données entre en conflit direct avec les entreprises locales, forçant certaines à déménager. Si le gouvernement espère que les centres de données moderniseront l'économie, les experts remettent en question leurs bénéfices en termes de création d'emplois et s'inquiètent d'un possible « colonialisme numérique » et d'impacts environnementaux non durables. Le cas de Johor met en lumière les défis auxquels sont confrontés les pays en développement lorsqu'ils tentent de concilier croissance économique et protection de l'environnement.

Technologie

Cerveau Divisé : Une histoire surprenante sur la conscience de soi

2025-02-19
Cerveau Divisé : Une histoire surprenante sur la conscience de soi

En 1939, dix patients épileptiques ont subi une intervention chirurgicale radicale : la section du corps calleux pour séparer les hémisphères du cerveau. Des études préliminaires ont suggéré qu’il n’y avait pas de troubles cognitifs. Cependant, dans les années 1960, les tests de Gazzaniga et Sperry ont révélé une vérité surprenante : les hémisphères fonctionnaient indépendamment, chacun avec son propre flux de conscience, allant même jusqu’à « se disputer » sur les perceptions. Cela a révolutionné la compréhension du cerveau et du soi, offrant de nouvelles perspectives sur la conscience. La recherche se poursuit, explorant comment chaque hémisphère perçoit le soi.

Technologie sciences cognitives

Un soldat américain plaide coupable pour vol de millions de registres téléphoniques d'AT&T et Verizon

2025-02-19
Un soldat américain plaide coupable pour vol de millions de registres téléphoniques d'AT&T et Verizon

Un soldat de l'armée américaine, Cameron John Wagenius, a plaidé coupable pour avoir piraté AT&T et Verizon, volé une énorme quantité de registres téléphoniques. Il risque une amende maximale de 250 000 dollars et jusqu'à 20 ans de prison. Cette affaire est liée à la importante violation de données de Snowflake en 2024, qui a également impliqué deux autres pirates informatiques, Connor Moucka et John Binns. Le piratage de Snowflake a entraîné le vol d'énormes quantités de données d'AT&T, LendingTree, Banco Santander, Ticketmaster et au moins 160 autres entreprises.

Technologie

Mozilla restructure son leadership et embrasse l'ère de l'IA

2025-02-19
Mozilla restructure son leadership et embrasse l'ère de l'IA

Mozilla a annoncé une restructuration de son leadership pour relever les défis de la croissance financière et de l'impact de sa mission. Pour se diversifier, Mozilla investit dans la publicité respectueuse de la vie privée, développe une IA open source fiable et lance des campagnes de collecte de fonds en ligne. Les nouveaux dirigeants proviennent d'entreprises comme Google, Twitter et Uber, apportant un équilibre d'expertise en affaires, technologie et intérêt public. Mozilla vise à poursuivre son combat pour un avenir meilleur grâce à une technologie qui priorise les besoins humains.

Réacteur de fusion français bat un record avec un plasma maintenu pendant plus de 22 minutes

2025-02-19
Réacteur de fusion français bat un record avec un plasma maintenu pendant plus de 22 minutes

Le réacteur Tokamak WEST du CEA français a franchi une étape décisive dans la recherche sur l'énergie de fusion en maintenant une réaction plasma pendant plus de 22 minutes, un nouveau record mondial. Cette réalisation représente un pas significatif vers l'énergie de fusion commerciale, un objectif de longue date qui pourrait fournir à l'humanité une énergie propre pratiquement illimitée. Bien que l'initiation de la fusion soit relativement simple, la création d'un réacteur autosuffisant produisant plus d'énergie qu'il n'en consomme est extrêmement difficile. Le succès du réacteur WEST fournit des données et une expérience précieuses pour le Réacteur thermonucléaire expérimental international (ITER) actuellement en construction dans le sud de la France, ouvrant la voie à de futures applications d'énergie propre.

Technologie énergie de fusion

Migration d'Unbank vers BTCPay Server : Étude de cas sur l'échange de Bitcoin sans conservation

2025-02-19

Fondée en 2014, Unbank est l'un des réseaux de distributeurs automatiques de Bitcoin les plus anciens et les plus importants des États-Unis, avec plus de 850 distributeurs. Pour améliorer ses services, Unbank a lancé une application mobile en 2021 permettant d'acheter et de vendre du Bitcoin plus rapidement via des espèces, Venmo, PayPal et des cartes de débit. Frustrée par le manque de fiabilité et les coûts élevés de son précédent fournisseur, Unbank a migré vers BTCPay Server, une solution sans conservation qui privilégie la sécurité et l'évolutivité. L'intégration transparente, les fonctionnalités robustes et le soutien actif de la communauté ont permis à la petite équipe d'Unbank de terminer la migration en seulement trois mois. Le résultat ? Des coûts considérablement réduits, une stabilité améliorée et le traitement de plus de 40 000 transactions pour un total de 40 millions de dollars.

La Chine révèle des détails sur une attaque présumée de la NSA contre l'Université polytechnique du Nord-Ouest

2025-02-19
La Chine révèle des détails sur une attaque présumée de la NSA contre l'Université polytechnique du Nord-Ouest

Un article de blog détaille des rapports chinois publiés publiquement concernant une cyberattaque présumée de la NSA (APT-C-40) contre l'Université polytechnique du Nord-Ouest. Les rapports affirment que la NSA a utilisé plus de 40 souches de logiciels malveillants uniques, employant des techniques telles que des exploits zero-day, des attaques MITM et des e-mails de spear-phishing, pour voler des données sensibles. Des entreprises de cybersécurité chinoises ont attribué l'attaque sur la base de l'analyse des heures d'attaque, des saisies au clavier, des erreurs humaines et des kits d'outils. L'auteur compare les méthodologies de réponse aux incidents occidentales et chinoises et discute des tendances futures de la cybersécurité. L'authenticité des allégations reste non vérifiée.

Technologie attaque APT

La NSF licencie 168 employés, suscitant des inquiétudes quant à la compétitivité technologique des États-Unis

2025-02-19
La NSF licencie 168 employés, suscitant des inquiétudes quant à la compétitivité technologique des États-Unis

La National Science Foundation (NSF) a récemment licencié 168 employés, suscitant des inquiétudes au sein de la communauté scientifique. Ces licenciements, apparemment pour se conformer à un décret du président Trump visant à réduire les effectifs fédéraux, ont touché de nombreux responsables de programmes chargés d'évaluer les demandes de subventions et de gérer les programmes de recherche. Cela menace de ralentir la recherche, de retarder les découvertes scientifiques et de nuire potentiellement à la compétitivité des États-Unis en science et technologie. Ces licenciements ont également suscité la controverse, avec des accusations de licenciements abusifs d'employés performants et des justifications contestables. Cette mesure gaspille des ressources, démoralise les scientifiques et jette une ombre sur l'avenir du progrès scientifique américain.

Apple supprime le bouton d'accueil et dévoile l'iPhone 16E avec la puce A18 et Apple Intelligence

2025-02-19
Apple supprime le bouton d'accueil et dévoile l'iPhone 16E avec la puce A18 et Apple Intelligence

Apple a officiellement lancé l'iPhone 16E, abandonnant l'emblématique bouton d'accueil au profit du Face ID et intégrant la dernière puce A18 et la suite d'IA Apple Intelligence. À partir de 599,99 $, l'iPhone 16E dispose d'un écran OLED de 6,06 pouces, de taille similaire à l'iPhone 16 standard, et adopte un design basé sur l'iPhone 14. Bien qu'il ne propose pas MagSafe ni la charge sans fil rapide, il offre l'USB-C et la charge sans fil Qi. Il comprend un seul appareil photo arrière de 48 MP et un bouton d'action personnalisable, mais les nouvelles fonctionnalités de contrôle de la caméra de la série iPhone 16 sont absentes. De manière significative, l'iPhone 16E est le premier téléphone Apple doté d'un modem développé en interne. Les précommandes débutent vendredi, avec une livraison prévue pour le 28 février.

Technologie Puce A18

Microsoft dévoile Majorana 1 : Une puce quantique topologique révolutionnaire

2025-02-19
Microsoft dévoile Majorana 1 : Une puce quantique topologique révolutionnaire

Microsoft a annoncé Majorana 1, la première puce quantique au monde basée sur une nouvelle architecture de Core Topologique. En utilisant un matériau topoconducteur révolutionnaire, elle obtient des qubits plus fiables et plus évolutifs. Cela est prêt à révolutionner l'informatique quantique, permettant potentiellement de résoudre des problèmes à l'échelle industrielle en quelques années, et non en décennies. La conception unique de qubit topologique possède une résistance aux erreurs inhérente et un contrôle numérique, ouvrant la voie à des ordinateurs quantiques d'un million de qubits capables de relever des défis complexes tels que la dégradation des microplastiques et les matériaux auto-réparateurs.

Technologie qubits topologiques

Percée de Microsoft : le premier qubit topologique au monde

2025-02-19
Percée de Microsoft : le premier qubit topologique au monde

Microsoft a annoncé une percée majeure dans le domaine de l'informatique quantique avec Majorana 1, la première unité de traitement quantique (QPU) au monde alimentée par un cœur topologique. Construit à l'aide d'un nouveau type de matériau topoconducteur, il est conçu pour évoluer jusqu'à un million de qubits sur une seule puce. Cette avancée utilise les modes zéro de Majorana (MZM) comme éléments constitutifs des qubits, en utilisant le calcul basé sur la mesure au lieu de la rotation traditionnelle, ce qui simplifie considérablement la correction d'erreur quantique. En partenariat avec la DARPA, Microsoft prévoit de construire un prototype tolérant aux pannes basé sur des qubits topologiques en quelques années, et non en quelques décennies, ouvrant la voie à un ordinateur quantique pratique capable de résoudre des problèmes du monde réel.

La fonction de réécriture IA du Bloc-notes : un cheval de Troie freemium ?

2025-02-19
La fonction de réécriture IA du Bloc-notes : un cheval de Troie freemium ?

Le vénérable Bloc-notes de Microsoft, un incontournable depuis des décennies, dispose désormais d'une fonction de « réécriture » alimentée par l'IA. Cependant, l'accès à cette fonction nécessite un abonnement payant à Microsoft 365, ce qui suscite des débats. Bien que le Bloc-notes reste gratuit et utilisable sans compte, les invites importantes pour la fonction de réécriture ressemblent à une subtile pression vers un modèle payant. Même si les fonctionnalités principales restent gratuites, les publicités persistantes pour un service premium soulèvent des questions sur la stratégie à long terme de Microsoft pour ses applications classiques.

Technologie

Nikola dépose le bilan : le rêve du camion électrique s'effondre

2025-02-19
Nikola dépose le bilan : le rêve du camion électrique s'effondre

Le constructeur de camions électriques Nikola a déposé son bilan (Chapitre 11), marquant la fin d'un parcours difficile. L'entreprise a été confrontée à des déficits de financement persistants et à des pertes, ne parvenant finalement pas à lever suffisamment de capitaux. Le fondateur Trevor Milton a été condamné pour fraude boursière, l'entreprise a connu plusieurs changements de PDG, les ventes ont été faibles et le cours de l'action s'est effondré. Nikola va vendre la plupart de ses actifs et cessera certaines opérations d'ici fin mars. Cette faillite souligne les défis de financement et de demande du marché auxquels sont confrontées de nombreuses entreprises de véhicules électriques apparues pendant la pandémie.

Technologie

Apple dévoile l'iPhone 16e : un nouvel iPhone puissant et abordable

2025-02-19
Apple dévoile l'iPhone 16e : un nouvel iPhone puissant et abordable

Apple a annoncé l'iPhone 16e, un nouvel ajout à la gamme iPhone 16 qui offre des fonctionnalités puissantes à un prix plus abordable. Alimenté par la puce A18 et le nouveau modem cellulaire C1 d'Apple, il offre des performances et une autonomie exceptionnelles. L'iPhone 16e est conçu pour Apple Intelligence, un système d'IA axé sur la confidentialité avec des fonctionnalités telles que l'outil Nettoyer pour l'édition d'images et la recherche de photos en langage naturel. Un système de caméra 2 en 1 de 48 MP offre des photos et des vidéos de haute qualité, et la connectivité par satellite garantit que les utilisateurs restent connectés même sans couverture cellulaire ou Wi-Fi. Les précommandes débutent le 21 février.

Technologie

5 Mo en 1966 : L’histoire de 62 500 cartes perforées

2025-02-19
5 Mo en 1966 : L’histoire de 62 500 cartes perforées

En 1966, stocker seulement 5 Mo de données nécessitait la quantité faramineuse de 62 500 cartes perforées, un contraste saisissant avec l’accès instantané aux quantités massives d’informations d’aujourd’hui. Chaque carte contenait quelques centaines d’octets, et le chargement de 5 Mo prenait quatre jours. Cela contraste fortement avec les clés USB modernes et le cloud computing. Les gigantesques ordinateurs centraux, principalement utilisés par les gouvernements et les grandes entreprises, dépendaient de ce système. Le passage des cartes perforées aux bandes magnétiques et aux disques durs a marqué un bond gigantesque dans la technologie informatique, soulignant les progrès incroyables réalisés dans l’informatique moderne.

Technologie cartes perforées

Des pirates russes exploitent la fonctionnalité « Appareils liés » de Signal pour des attaques de phishing

2025-02-19
Des pirates russes exploitent la fonctionnalité « Appareils liés » de Signal pour des attaques de phishing

Des pirates informatiques alignés sur la Russie exploitent la fonctionnalité « Appareils liés » de Signal pour mener des attaques de phishing à grande échelle. Les attaquants créent des codes QR malveillants déguisés en ressources Signal légitimes, telles que des invitations à des groupes ou des alertes de sécurité. Le scan de ces codes lie les comptes des victimes à des instances Signal contrôlées par les attaquants, permettant une écoute clandestine en temps réel des conversations. Cette technique, utilisée par des groupes tels qu'APT44, cible même des militaires ukrainiens. La nature furtive et le manque de défenses efficaces font de cette attaque un risque élevé et une signature faible qui peut passer inaperçue pendant de longues périodes.

La charge de poids précoce accélère la guérison des fractures : Défier la sagesse conventionnelle

2025-02-19
La charge de poids précoce accélère la guérison des fractures : Défier la sagesse conventionnelle

Une nouvelle étude remet en question la croyance de longue date selon laquelle l'immobilisation est la meilleure solution pour les os cassés. Contrairement aux conseils traditionnels de six semaines sans charge de poids, des recherches montrent désormais qu'une charge de poids précoce, commençant quelques semaines seulement après la chirurgie, conduit à une guérison plus rapide et à une meilleure qualité de vie sans augmentation du risque de complications. Ceci est étayé par un vaste essai contrôlé randomisé axé sur les fractures de la cheville et d'autres études examinant les fractures du fémur et de la hanche. L'auteur utilise les expériences de son mari pour illustrer les avantages de cette approche, soulignant le temps de récupération plus rapide par rapport aux méthodes traditionnelles. Ce changement de pratique médicale souligne la capacité naturelle du corps à guérir lorsqu'il reçoit le stimulus approprié, améliorant les résultats des patients et raccourcissant les périodes de récupération.

Retour sur une réseau universitaire pré-internet en 1990

2025-02-19

Cet article évoque le souvenir de l'expérience universitaire de l'auteur au Pays de Galles vers 1990, en se concentrant sur le réseau du campus à l'ère pré-internet. L'auteur détaille l'utilisation d'un cluster de mini-ordinateurs VAX comme principal centre de communication, décrivant le courrier électronique, un système rudimentaire semblable à Twitter via la personnalisation de l'affichage des processus, un système de chat en temps réel (DEC$PHONE) et un système de conférence ressemblant à un forum (POWCON). Ces systèmes, bien que primitifs, ont formé un "anti-réseau" universitaire uni, mettant en évidence des méthodes uniques d'échange social et d'information. L'auteur compare cette expérience à l'internet actuel, exprimant une nostalgie pour la vie universitaire plus simple et plus unie du passé.

Technologie vie universitaire

SpaceX va réformer le contrôle du trafic aérien américain au milieu de la controverse

2025-02-19
SpaceX va réformer le contrôle du trafic aérien américain au milieu de la controverse

SpaceX d'Elon Musk aide à réformer le système de contrôle du trafic aérien américain après un désastre aérien mortel et le licenciement de centaines de contrôleurs aériens. Cette décision soulève des inquiétudes quant aux conflits d'intérêts, étant donné le rôle de SpaceX en tant qu'important contractant du gouvernement et le poste de Musk au Département de l'efficacité gouvernementale. Bien que le secrétaire aux Transports affirme que le centre de contrôle du trafic aérien reçoit régulièrement des visites, la décision est critiquée, notamment en raison des pénuries de personnel actuelles et des préoccupations de sécurité au sein du système de contrôle du trafic aérien.

MINI Dit Adieu au Cuir : Une Alternative Végane Étonnamment Luxueuse

2025-02-19
MINI Dit Adieu au Cuir : Une Alternative Végane Étonnamment Luxueuse

La nouvelle MINI Cooper électrique J01 abandonne le cuir au profit du Vescin, un matériau végane durable et recyclable. Un essai pratique révèle que le Vescin est étonnamment doux et de haute qualité, surpassant le cuir de milieu de gamme de MINI et rivalisant même avec son offre haut de gamme. Plus facile à nettoyer et plus respectueux de l'environnement, le Vescin constitue une alternative convaincante, prouvant que luxe et durabilité ne sont pas mutuellement exclusifs. Bien que l'odeur caractéristique du cuir soit absente, le confort supérieur, la durabilité et la production écologique en font une mise à niveau attrayante.

L'exoplanète Tylos : une planète de lave qui défie notre compréhension du climat

2025-02-19
L'exoplanète Tylos : une planète de lave qui défie notre compréhension du climat

Des astronomes utilisant le Very Large Telescope de l'Observatoire européen austral ont mené des recherches approfondies sur une exoplanète nommée Tylos (WASP-121b). Située à 900 années-lumière de la Terre, cette planète a une période orbitale de 30 heures, avec un côté perpétuellement brûlant et l'autre perpétuellement sombre. En analysant ses éléments atmosphériques de fer, de sodium et d'hydrogène, les chercheurs ont découvert un phénomène sans précédent : un courant-jet à haute vitesse à l'équateur, ainsi qu'un flux atmosphérique inférieur transportant du gaz du côté chaud vers le côté froid. Ce modèle climatique étrange défie notre compréhension des systèmes climatiques planétaires et ressemble à quelque chose sorti de la science-fiction.

L'engagement incassable de TRMNL : open source et durabilité

2025-02-19

TRMNL a promis de ne jamais briquer votre appareil. Ils ont tenu parole en open-sourçant leur firmware, en développant des clients BYOS en Ruby, Elixir et Python, en vendant des licences BYOD, en lançant le kit d'interface utilisateur gratuit Framework et en embauchant un ingénieur senior pour l'OSS. Pour faire face aux coûts croissants du serveur, ils ont introduit l'« engagement incassable », promettant de publier le code source de l'application web principale en cas d'insolvabilité. Cet engagement assure la sécurité des données des utilisateurs et réduit les déchets électroniques.

Technologie

La NASA suspend ses licenciements : le nouveau candidat administrateur dans les coulisses ?

2025-02-19
La NASA suspend ses licenciements : le nouveau candidat administrateur dans les coulisses ?

La NASA a temporairement suspendu ses licenciements prévus, la raison restant inconnue. Des sources suggèrent que cela pourrait être lié au candidat du président Trump pour le poste d’administrateur de la NASA, l’astronaute privé Jared Isaacman. Isaacman pourrait vouloir plus de contrôle sur les réductions de la NASA, en évitant l’approche brutale consistant à licencier tous les employés en période probatoire, ce qui pourrait affecter les postes clés et les employés performants. Bien que les licenciements soient suspendus, la NASA pourrait toujours faire face à d’importantes réductions budgétaires et de personnel dans les mois à venir, nécessitant des négociations avec le Congrès.

Technologie

Google Play Books contourne la commission de l'App Store d'Apple sur iOS

2025-02-19
Google Play Books contourne la commission de l'App Store d'Apple sur iOS

Les utilisateurs de l'application Google Play Books pour iOS peuvent désormais acheter des livres électroniques et des livres audio directement via le site Web de Google Play, contournant la commission de 30 % d'Apple sur les achats intégrés à l'application. Ceci est rendu possible grâce à une exception résultant d'un accord entre Apple et la Commission japonaise du commerce équitable (JFTC), permettant aux applications de lecture éligibles d'utiliser des droits d'accès aux comptes de liens externes. Les utilisateurs sont redirigés vers le site Web de Google Play pour effectuer leurs achats, tout en conservant l'accès à des fonctionnalités telles que la bibliothèque familiale. Cela représente un changement significatif dans les politiques de l'App Store d'Apple et crée un précédent pour les autres développeurs d'applications.

Technologie Liens externes
1 2 143 144 145 147 149 150 151 194 195