Category: Technologie

De PhoneNet à G.hn : Histoire des réseaux domestiques

2025-02-13
De PhoneNet à G.hn : Histoire des réseaux domestiques

Cet article retrace l’évolution des technologies de réseau domestique, de PhoneNet dans les années 1980 à G.hn aujourd’hui. PhoneNet, utilisant les lignes téléphoniques pour les réseaux AppleTalk basse vitesse, a été un pionnier des réseaux domestiques. HomePNA a suivi, utilisant la modulation par position d’impulsion et QAM pour augmenter les débits et tentant la mise en réseau centralisée dans les logements multi-unités. Enfin, G.hn est apparu comme une norme plus polyvalente, prenant en charge les lignes téléphoniques, les câbles coaxiaux, les lignes électriques et la fibre, et trouvant une utilisation généralisée dans les décodeurs. Bien que l’essor du WiFi ait diminué la dépendance à ces technologies, elles restent pertinentes dans les systèmes embarqués et l’infrastructure FAI.

Essai pilote de Copilot au Trésor australien : retour sur investissement positif, mais manque de confiance des employés

2025-02-13
Essai pilote de Copilot au Trésor australien : retour sur investissement positif, mais manque de confiance des employés

Un essai pilote de 14 semaines de Microsoft 365 Copilot mené par le département du Trésor australien a montré un retour sur investissement (RSI) positif, mais la confiance des employés quant à son efficacité sur le lieu de travail est restée faible. L’essai a révélé que l’applicabilité réelle de Copilot était inférieure aux attentes, la plupart des participants l’utilisant moins de trois fois par semaine. Copilot a excellé dans les tâches administratives de base, telles que la synthèse d’informations et la génération de comptes rendus de réunion, mais il a eu du mal avec les tâches plus complexes. Le Trésor a conclu qu’une sélection plus rigoureuse du personnel, une formation complète et un suivi continu de l’impact de l’IA étaient essentiels. Les conclusions ont également suggéré que l’IA en tant que service pourrait ne pas convenir aux organismes gérant des informations sensibles comme le Trésor, ce qui laisse penser qu’une infrastructure IA sur site serait préférable.

Technologie

Disparition de données fédérales : la société civile se mobilise

2025-02-13
Disparition de données fédérales : la société civile se mobilise

Des centaines de jeux de données fédérales et de sites web gouvernementaux ont mystérieusement disparu ou ont été radicalement modifiés depuis le début de l'administration Trump. En réponse à cette crise, des organisations de la société civile prennent des mesures. Le Laboratoire d'innovation de la bibliothèque de Harvard a récemment publié 16 téraoctets de données archivées de data.gov, une copie complète des anciennes données de la plateforme. Le 13 février à 15h, heure de l'Est, MuckRock organisera un événement avec Internet Archive et le Laboratoire d'innovation de la bibliothèque de la Harvard Law School, discutant des données à risque, de la façon d'accéder aux données récupérées et de la manière de contribuer aux efforts de préservation.

Le télescope Euclid découvre un anneau d'Einstein parfait

2025-02-13
Le télescope Euclid découvre un anneau d'Einstein parfait

Le télescope Euclid de l'Agence spatiale européenne a découvert un anneau d'Einstein parfait autour de la galaxie NGC 6505, située à 590 millions d'années-lumière. Ce phénomène rare, résultat d'une lentille gravitationnelle, montre la lumière d'une galaxie distante (4,42 milliards d'années-lumière) déformée en anneau par la gravité de NGC 6505. Cette découverte souligne la puissance d'observation d'Euclid et offre une occasion unique d'étudier en détail une galaxie lointaine, marquant une avancée significative en cosmologie.

Des chambres magmatiques géantes découvertes sous des volcans dormants surprennent les scientifiques

2025-02-13
Des chambres magmatiques géantes découvertes sous des volcans dormants surprennent les scientifiques

Une nouvelle recherche de l'Université Cornell remet en question la croyance de longue date selon laquelle les réservoirs magmatiques des volcans actifs se dissipent après les éruptions. À l'aide d'ondes sismiques, les chercheurs ont découvert des chambres magmatiques persistantes et de grande taille sous six volcans de la chaîne des Cascades, y compris des volcans dormants. Cela suggère que les réservoirs magmatiques existent tout au long de la vie d'un volcan, et pas seulement pendant les périodes d'activité. Cette découverte a des implications importantes pour la surveillance et la prévision volcaniques, soulignant la nécessité de réseaux de surveillance améliorés.

La NOAA publie l'enregistrement glaçant de l'implosion du Titan

2025-02-13
La NOAA publie l'enregistrement glaçant de l'implosion du Titan

L'Administration nationale océanique et atmosphérique (NOAA) a publié un enregistrement audio capturant l'implosion du sous-marin Titan, qui a tué tragiquement cinq personnes lors d'une mission d'exploration du Titanic en juin 2023. L'enregistrement révèle un son distinctif que l'on pense être la défaillance catastrophique du navire. Les enquêtes sur le désastre ont révélé des défauts importants de conception et de fonctionnement, y compris des incidents antérieurs soulignant des préoccupations de sécurité ignorées par OceanGate. L'audio ajoute une autre couche à l'enquête en cours et souligne les risques liés à l'exploration des grands fonds.

Technologie Sous-marin Titan

Apple reprend la publicité sur X

2025-02-13
Apple reprend la publicité sur X

Apple a repris la publicité sur X ce mois-ci, marquant son retour après une pause de plus d'un an. L'entreprise avait interrompu les publicités en novembre 2023 suite à des déclarations controversées du propriétaire Elon Musk. Des publicités promouvant les fonctionnalités de confidentialité de Safari et l'émission *Severance* d'Apple TV+ ont été repérées. Cela fait suite à un rapport du mois dernier suggérant le retour d'Apple, une décision imitée par d'autres grandes marques qui ont interrompu puis repris prudemment la publicité sur la plateforme après l'acquisition de Musk et les changements ultérieurs de modération de contenu.

Technologie Publicité

Un télescope sous-marin détecte un neutrino d'ultra haute énergie

2025-02-13
Un télescope sous-marin détecte un neutrino d'ultra haute énergie

Le détecteur KM3NeT, situé au fond de la mer Méditerranée, a détecté un neutrino d'une énergie sans précédent d'environ 220 PeV, la plus haute jamais enregistrée. Cet événement, nommé KM3-230213A, fournit la première preuve de neutrinos de si haute énergie provenant de sources cosmiques. Cette découverte marque un nouveau chapitre dans l'astronomie des neutrinos et offre une nouvelle fenêtre d'observation sur l'univers. KM3NeT utilise l'eau de mer comme milieu d'interaction et détecte les neutrinos en observant la radiation Cherenkov. La configuration finale du détecteur occupera plus d'un kilomètre cube.

Technologie

L'application Apple TV+ débarque enfin sur Android

2025-02-13
L'application Apple TV+ débarque enfin sur Android

Après des années de solutions web ou PWA peu pratiques, Apple TV+ dispose enfin d'une application Android dédiée. Disponible sur les téléphones et les tablettes via le Google Play Store, l'application offre une lecture fluide, un design épuré Material 3, des téléchargements hors ligne et une fonctionnalité image dans l'image. Bien que la prise en charge de la diffusion et les notifications de nouveaux épisodes soient actuellement absentes, l'application représente une amélioration significative, notamment grâce à l'intégration de Google Play Billing pour une gestion simplifiée des abonnements.

Technologie

Scarlett Johansson réclame une législation sur l'IA après une controverse sur les deepfakes

2025-02-12
Scarlett Johansson réclame une législation sur l'IA après une controverse sur les deepfakes

Scarlett Johansson demande aux législateurs américains de réglementer l'intelligence artificielle après la diffusion virale d'une vidéo générée par IA la montrant, ainsi que d'autres célébrités juives, s'opposant à Kanye West. Johansson a dénoncé l'utilisation abusive de l'IA, soulignant la menace amplifiée des discours de haine par le biais de contenus générés par IA. Elle a exhorté le gouvernement à prioriser une législation limitant l'utilisation de l'IA pour protéger les droits des citoyens, citant des incidents précédents où son image a été utilisée sans autorisation. Cet incident souligne le besoin urgent de réglementer l'IA et les dangers potentiels des deepfakes.

Apple permet enfin de migrer ses achats entre comptes

2025-02-12
Apple permet enfin de migrer ses achats entre comptes

Apple a publié un nouveau document d'assistance expliquant comment les utilisateurs peuvent migrer leurs achats de films, de musique et d'applications depuis d'anciens comptes iTools/.Mac/MobileMe/iTunes vers leur compte Apple principal. Cette fonctionnalité attendue depuis longtemps résout la fragmentation des comptes dont souffrent de nombreux utilisateurs de longue date. Le processus de migration s'effectue sur un iPhone ou un iPad, dans l'application Réglages, sous 'Médias et Achats'. Cependant, il y a des limitations : une seule migration par an est autorisée, les comptes enfants et le partage familial ne sont pas compatibles, et la fonctionnalité n'est pas disponible dans l'UE, le Royaume-Uni et l'Inde.

Première conférence technologique en Syrie depuis 50 ans : une étincelle d’espoir au milieu de la reconstruction

2025-02-12
Première conférence technologique en Syrie depuis 50 ans : une étincelle d’espoir au milieu de la reconstruction

Après la fin de la guerre civile syrienne, un groupe d’entrepreneurs et de leaders technologiques de la Silicon Valley se sont réunis à Damas pour la conférence SYNC 25, la première conférence technologique indépendante en 50 ans. L’objectif de la conférence était de connecter la Silicon Valley à l’écosystème technologique émergent de la Syrie et de créer 25 000 emplois dans le secteur technologique au cours des cinq prochaines années. Malgré les défis tels que les infrastructures défaillantes, l’électricité irrégulière et la lenteur d’Internet, la Syrie possède des ingénieurs logiciels résilients et talentueux. La conférence SYNC 25 représente une étape importante dans la reconstruction de l’économie et des infrastructures de la Syrie, offrant une étincelle d’espoir pour l’avenir.

La course à la bande passante mobile est-elle terminée ? 1 Gbps pourrait suffire

2025-02-12
La course à la bande passante mobile est-elle terminée ? 1 Gbps pourrait suffire

La course mondiale pour étendre la bande passante mobile pourrait toucher à sa fin. Les données montrent que la croissance des données terrestres et mobiles ralentit, et la demande de débit de données pourrait culminer en dessous de 1 Gbps dans les prochaines années. Les applications grand public actuelles nécessitent bien moins de 1 Gbps, même les applications à forte bande passante comme Microsoft Flight Simulator 2024. Bien que les technologies futures comme l'IA, la conduite autonome et le métavers puissent augmenter la demande de bande passante, les réseaux 4G et 5G existants semblent suffisants. Les entreprises de télécommunications devraient donc réorienter leurs efforts de R&D de l'expansion de la bande passante vers le contrôle des coûts et l'amélioration des services pour s'adapter à la nouvelle réalité d'une croissance lente de la bande passante.

Technologie

Le Royaume-Uni exige secrètement à Apple d'affaiblir le chiffrement d'iCloud : un cauchemar pour la vie privée

2025-02-12
Le Royaume-Uni exige secrètement à Apple d'affaiblir le chiffrement d'iCloud : un cauchemar pour la vie privée

Le gouvernement britannique a secrètement demandé à Apple d'affaiblir le chiffrement de bout en bout de son système de protection avancée des données (ADP) d'iCloud, soulevant de graves inquiétudes concernant la vie privée. Ce système est conçu pour protéger les données des utilisateurs contre les accès non autorisés, mais la demande du Royaume-Uni permettrait un accès secret aux données des utilisateurs. Cela menace non seulement la vie privée des utilisateurs britanniques, mais crée également un dangereux précédent pour d'autres pays, risquant de compromettre la sécurité des données dans le monde entier. L'auteur exhorte Apple à accélérer le déploiement du chiffrement de bout en bout et suggère une législation américaine interdisant aux entreprises américaines d'installer des portes dérobées de chiffrement à la demande de gouvernements étrangers.

Détection du neutrino le plus énergétique jamais observé

2025-02-12
Détection du neutrino le plus énergétique jamais observé

Des scientifiques utilisant le télescope à neutrinos de kilomètre cube (KM3NeT) en mer Méditerranée ont détecté le neutrino le plus énergétique jamais enregistré. La particule, d'une énergie de 120 PeV, provient probablement d'une galaxie lointaine et a voyagé presque horizontalement à travers la Terre. Détecté en février 2023, l'événement n'a été analysé qu'au début de 2024, révélant une découverte révolutionnaire en astrophysique des hautes énergies.

Étude dose-réponse du LSD : essai croisé en double aveugle, contrôlé par placebo

2025-02-12
Étude dose-réponse du LSD : essai croisé en double aveugle, contrôlé par placebo

Cette étude a utilisé un plan croisé en double aveugle, contrôlé par placebo, avec six séances expérimentales pour étudier les effets de doses variables de LSD (25 µg, 50 µg, 100 µg, 200 µg et 200 µg 1 heure après l’administration de kétainsérine) chez des participants sains. Seize participants ont subi des évaluations des effets subjectifs, des réponses physiologiques, des taux plasmatiques de BDNF et des concentrations plasmatiques de LSD. Les résultats fournissent des informations sur le mécanisme d’action du LSD. Cette recherche relève de la catégorie Technologie.

Cacher des secrets dans les emojis : exploitation des sélecteurs de variations Unicode

2025-02-12
Cacher des secrets dans les emojis : exploitation des sélecteurs de variations Unicode

Un commentaire sur Hacker News a suscité une discussion sur la manière de cacher des informations à l'aide des sélecteurs de variations Unicode. Cet article montre qu'il est possible de coder des données arbitraires dans un seul emoji en convertissant les données en une séquence de sélecteurs de variations Unicode, qui restent invisibles après le rendu. Cette méthode peut contourner les filtres de contenu humains ou être utilisée pour le filigrane de texte, permettant la transmission et le suivi d'informations cachées. Bien que cette technique puisse être utilisée à mauvais escient, elle met également en lumière la complexité et les défis potentiels en matière de sécurité d'Unicode.

Faille de sécurité dans une smartwatch bon marché expose des données de santé sensibles

2025-02-12
Faille de sécurité dans une smartwatch bon marché expose des données de santé sensibles

Un chercheur en sécurité a procédé à une ingénierie inverse d'une smartwatch bon marché, révélant une vulnérabilité critique. La montre, utilisant l'application VeryFit, ne possède aucune authentification, permettant à quiconque de se connecter et d'accéder à des données de santé sensibles : activité, sommeil, fréquence cardiaque, voire cycles menstruels, sans aucune mesure de sécurité. Le chercheur a créé un site web pour extraire et convertir ces données au format TCX. Cela met en évidence les risques de sécurité des smartwatches économiques et souligne la nécessité de prudence de la part de l'utilisateur.

Attaque massive de la chaîne d'approvisionnement : logiciel malveillant distribué via des buckets S3 Amazon abandonnés

2025-02-12

Des chercheurs ont enregistré environ 150 buckets S3 Amazon abandonnés pour environ 400 $, découvrant qu'ils contenaient des bibliothèques logicielles encore utilisées. Ces buckets ont reçu huit millions de demandes en deux mois, soulignant une vulnérabilité massive. Un attaquant pourrait facilement injecter des logiciels malveillants dans ces bibliothèques, les propageant largement via des mises à jour logicielles – une attaque de type SolarWinds à une échelle beaucoup plus grande. L'abandon de ces buckets empêche les développeurs de corriger automatiquement les vulnérabilités, donnant aux attaquants le contrôle des mises à jour et rendant difficile l'identification du logiciel affecté par le fournisseur. Cela souligne les failles critiques de la sécurité de la chaîne d'approvisionnement logicielle ; la réparer sera difficile et coûteux.

La Next Gen de la NASCAR : comment l'impression 3D révolutionne la conception des voitures de course

2025-02-12
La Next Gen de la NASCAR : comment l'impression 3D révolutionne la conception des voitures de course

La plateforme Next Gen de la NASCAR utilise l'impression 3D, plus précisément la fabrication additive de Stratasys, pour créer des pièces personnalisées pour les voitures de course. Cela permet une plus grande liberté de conception et une itération plus rapide par rapport aux méthodes soustractives traditionnelles comme l'usinage CNC. Stratasys fournit des pièces telles que des conduits, des couvercles et des supports, réduisant considérablement les coûts et les délais de livraison. Le partenariat avec Joe Gibbs Racing souligne les avantages de l'impression 3D pour le prototypage rapide et la résolution de problèmes, illustré par la création rapide d'un dispositif personnalisé pour un tube problématique. La nature plus rapide, moins coûteuse et moins exigeante en main-d'œuvre de l'impression 3D donne aux équipes de la NASCAR un avantage concurrentiel significatif.

Technologie fabrication additive

L'UE lance un plan d'investissement de 200 milliards d'euros dans l'IA pour rivaliser avec les États-Unis

2025-02-12
L'UE lance un plan d'investissement de 200 milliards d'euros dans l'IA pour rivaliser avec les États-Unis

La Commission européenne a annoncé un investissement de 200 milliards d'euros dans l'IA, dont 20 milliards seront alloués à des gigafactories d'IA pour le développement collaboratif de modèles d'IA complexes. Ce plan ambitieux vise à concurrencer les investissements massifs des États-Unis, tels que l'initiative de 500 milliards de dollars d'OpenAI. Les gigafactories, disposant d'environ 100 000 puces IA de dernière génération chacune, fourniront une puissance de calcul essentielle aux entreprises de toutes tailles, favorisant ainsi le développement d'une IA fiable. Le financement utilisera les programmes existants de l'UE et encouragera les contributions des États membres, créant le plus grand partenariat public-privé au monde pour le développement de l'IA.

Technologie

Faille critique sur YouTube permettant de divulguer les e-mails des utilisateurs via Pixel Recorder

2025-02-12
Faille critique sur YouTube permettant de divulguer les e-mails des utilisateurs via Pixel Recorder

Une faille critique sur YouTube permet aux attaquants de divulguer l'adresse e-mail de n'importe quel utilisateur de YouTube en exploitant le service Google Pixel Recorder. La chaîne d'attaque consiste d'abord à obtenir l'ID Gaia obfuscated de l'utilisateur via le point de terminaison /get_item_context_menu de YouTube. Ensuite, en utilisant la fonctionnalité de partage de Pixel Recorder et en contournant les mécanismes de notification, l'attaquant convertit l'ID Gaia en adresse e-mail. Bien que l'exploitation nécessite une chaîne complexe d'étapes, son impact est significatif, entraînant une récompense de 10 500 $ de la part de Google.

Le compte X de la SEC piraté dans un stratagème de manipulation du Bitcoin

2025-02-12
Le compte X de la SEC piraté dans un stratagème de manipulation du Bitcoin

Un homme de l'Alabama a plaidé coupable de vol d'identité et de fraude liée à un dispositif d'accès pour avoir piraté le compte X de la Securities and Exchange Commission (SEC) américaine afin d'augmenter artificiellement le prix du Bitcoin. Lui et ses complices ont faussement affirmé que la SEC avait approuvé des ETF Bitcoin. Le prix du Bitcoin a grimpé en flèche avant de s'effondrer après que le président de la SEC ait démenti l'affirmation. Le piratage a exploité l'échange de SIM, une technique d'ingénierie sociale pour prendre le contrôle des comptes. Cette affaire souligne la vulnérabilité des marchés de cryptomonnaies et les dangers de l'échange de SIM.

Technologie échange de SIM

Une Odyssée de l'Informatique Rétro : Le Mystère des Disquettes Jaunes Commodore

2025-02-12

Cet article raconte la découverte par l'auteur d'un ensemble de disquettes Commodore 64/128 inhabituelles, 'Penny Farthing', créées par le regretté passionné de Commodore David Mohr (Lord Ronin). Ces disquettes jaune vif contenaient des chapitres de l'histoire de science-fiction de Mohr et des jeux du regretté auteur de fiction interactive Paul Panks. L'accès aux disquettes nécessitait du matériel et des logiciels Commodore spéciaux (comme Wheels GEOS), soulignant le charme de l'informatique rétro et sa communauté de niche. L'histoire rend hommage à Mohr et Panks, et à leurs contributions à la scène Commodore.

Technologie

Les États-Unis mettent en garde contre les accords d'IA avec les régimes autoritaires, exacerbant les tensions avec les alliés

2025-02-12
Les États-Unis mettent en garde contre les accords d'IA avec les régimes autoritaires, exacerbant les tensions avec les alliés

Le sous-secrétaire américain au Commerce, Don Graves, a prononcé un discours ferme lors d'un sommet sur l'IA, mettant en garde les pays contre les accords d'IA avec des "régimes autoritaires" et affirmant le leadership indéfectible des États-Unis dans le domaine de l'IA. Cela contraste fortement avec une déclaration conjointe signée plaidant pour la coopération internationale, suscitant des inquiétudes de la part des pays participants concernant l'unilatéralisme américain. Ces nations ont exprimé leur désaccord avec la terminologie américaine concernant le multilatéralisme et la coopération internationale, et ont exprimé des soupçons à l'égard d'un fonds d'IA lancé par la France. Cette démarche est interprétée comme une réponse des États-Unis aux tentatives de l'Europe et d'autres pays de contester leur domination dans le domaine de l'IA, ouvrant un débat sur l'avenir de la gouvernance mondiale de l'IA.

Chute des ventes de Tesla en Europe : transition du Model Y et effet Musk

2025-02-12
Chute des ventes de Tesla en Europe : transition du Model Y et effet Musk

Les ventes de Tesla en Allemagne ont chuté de près de 60 % en janvier par rapport à la même période de l'année dernière, reflétant une baisse plus générale en Europe. Cette baisse est attribuée à la transition vers le Model Y et à la perception négative des actions politiques d'Elon Musk. Alors que le marché automobile allemand global a diminué de seulement 2,8 %, le marché des véhicules électriques a augmenté de 53,5 %, soulignant les défis uniques de Tesla. Bien que Tesla invoquera probablement la transition du Model Y, l''effet Musk'' est indéniable et pourrait avoir un impact sur l'ensemble du secteur des véhicules électriques.

Technologie Baisse des ventes

Le règne de Tesla en Chine : pouvoir, procès et silence

2025-02-12
Le règne de Tesla en Chine : pouvoir, procès et silence

Le succès de Tesla sur le marché chinois est inextricablement lié à sa stratégie agressive de réduction au silence des critiques. Cet article expose de nombreux cas où Tesla a poursuivi en justice des propriétaires de véhicules et des médias en Chine, remportant presque toujours le procès. Il détaille comment les liens de Tesla avec de hauts responsables du gouvernement chinois lui ont permis d'obtenir un traitement de faveur et des politiques avantageuses. L'affaire de Zhang Yazhou, une propriétaire de véhicule poursuivie et battue pour avoir publiquement remis en question le système de freinage de Tesla, souligne les préoccupations concernant l'utilisation par Tesla de moyens légaux pour réduire au silence les critiques et porter atteinte aux droits des consommateurs. Cela met en évidence le modèle commercial unique de Tesla en Chine et le lien étroit entre le pouvoir et le capital dans l'influence des opérations commerciales et de l'opinion publique.

Technologie Batailles juridiques

Un plastique durable relooké pour le développement durable grâce à un nouveau procédé de polymérisation

2025-02-12
Un plastique durable relooké pour le développement durable grâce à un nouveau procédé de polymérisation

Des chercheurs de Cornell ont mis au point un nouveau plastique thermodurcissable biodégradable à base de matériaux biosourcés, alliant durabilité et recyclabilité. Ce matériau utilise une polymérisation orthogonale d'un seul monomère, créant d'abord une chaîne polymère flexible, puis utilisant le monomère restant pour une seconde polymérisation afin de former un polymère réticulé résistant. En contrôlant l'exposition à la lumière et les catalyseurs, les propriétés du matériau peuvent être ajustées. Cette innovation promet une alternative durable aux thermodurcissables actuels à base de pétrole non biodégradables, offrant une solution potentielle à la pollution plastique.

La FTC sanctionne DoNotPay pour publicité mensongère de son « avocat robot »

2025-02-12
La FTC sanctionne DoNotPay pour publicité mensongère de son « avocat robot »

La Federal Trade Commission (FTC) a ordonné à DoNotPay de cesser la publicité trompeuse de son chatbot d'IA en tant qu'« avocat robot ». La FTC a fait valoir que les affirmations de DoNotPay étaient non fondées, ne répondant pas aux normes d'un avocat humain pour la création de documents juridiques et les conseils. L'ordonnance finale comprend une amende de 193 000 $, une notification aux consommateurs concernés (abonnés 2021-2023) et une interdiction de faire la publicité de son service comme un remplacement d'avocat sans preuves suffisantes.

Fuite massive de données de Lexipol révèle des controverses sur les politiques policières

2025-02-12
Fuite massive de données de Lexipol révèle des controverses sur les politiques policières

Des milliers de fichiers de Lexipol, une société fournissant des manuels de politiques et du matériel de formation aux organismes chargés de l'application de la loi, ont été divulgués par des hackers. Ces manuels, bien que personnalisés, ont été critiqués pour potentiellement entraver la réforme de la police et ne pas répondre aux besoins des communautés locales. Les données divulguées comprennent des informations sensibles sur les utilisateurs, soulevant des inquiétudes concernant la vie privée. Lexipol a déjà été accusée par l'ACLU de contribuer au profilage racial et à des détentions illégales par le biais de ses politiques. Cette violation souligne le manque de transparence dans l'élaboration des politiques policières et l'influence des entreprises privées sur la sécurité publique.

Technologie réforme de la police
1 2 148 149 150 152 154 155 156 194 195