Category: Technologie

Le cofondateur de Ledger kidnappé, rançon demandée en cryptomonnaies

2025-01-25
Le cofondateur de Ledger kidnappé, rançon demandée en cryptomonnaies

David Balland, cofondateur de la société de portefeuilles matériels de cryptomonnaies Ledger, et son épouse ont été enlevés de leur domicile en France. Les ravisseurs ont exigé une rançon en cryptomonnaies, et Balland a subi des blessures lors de cette épreuve de 24 heures. La police française a réussi à secourir les deux victimes. L'incident met en lumière les risques de sécurité auxquels sont confrontés les dirigeants de l'industrie des cryptomonnaies et souligne la nature duale de la valeur et du risque des cryptomonnaies.

Technologie rançon cryptomonnaies

Des publicités YouTube impossibles à sauter d'une heure font rage

2025-01-25
Des publicités YouTube impossibles à sauter d'une heure font rage

Les utilisateurs de YouTube signalent des publicités impossibles à sauter incroyablement longues, certaines durant jusqu'à une heure. Beaucoup soupçonnent les bloqueurs de publicités d'être les coupables, interférant potentiellement avec la fonctionnalité du bouton « passer ». Google a répondu en déclarant que les bloqueurs de publicités violent les conditions d'utilisation de YouTube et encouragent les utilisateurs à autoriser les publicités ou à s'abonner à YouTube Premium. Bien que Google nie avoir intentionnellement diffusé ces publicités excessivement longues, l'incident souligne la tension continue entre la monétisation du contenu et le maintien d'une expérience utilisateur positive, ce qui engendre une conversation plus large sur la durée des publicités et l'efficacité des bloqueurs de publicités.

La flotte électrique de Caltrain plus efficace que prévu

2025-01-25
La flotte électrique de Caltrain plus efficace que prévu

Caltrain a annoncé que le freinage régénératif de ses nouveaux trains électriques renvoie environ 23 % de l'énergie consommée au réseau électrique, dépassant les projections initiales. Cela réduit considérablement les coûts d'exploitation (de 19,5 millions de dollars par an à 16,5 millions de dollars) et rapporte à l'agence environ 6 millions de dollars par an en crédits énergétiques du programme California Low Carbon Fuel Standard. Premier chemin de fer d'une génération à passer du diesel à l'électricité, Caltrain est un modèle de transport public durable.

L'opérateur d'OpenAI : La fin du Web ouvert ?

2025-01-25
L'opérateur d'OpenAI : La fin du Web ouvert ?

Le nouvel agent IA d'OpenAI, Operator, navigue sur le Web pour vous, ce qui pourrait signaler la fin d'Internet ouvert tel que nous le connaissons. Des outils comme Operator changent la façon dont nous accédons à l'information ; nous allons directement à l'IA, en contournant les intermédiaires comme Google et TripAdvisor. Cela menace les modèles de revenus publicitaires de ces sites Web, ce qui pourrait entraîner leur déclin. L'avenir pourrait inclure une couche de données structurées où les intermédiaires vendent des données aux entreprises d'IA. Cela soulève des inquiétudes quant aux sources de données utilisateur de haute qualité et l'avenir du Web ouvert lui-même.

Violation massive de données : 190 millions d’Américains touchés par une attaque de ransomware contre Change Healthcare

2025-01-25
Violation massive de données : 190 millions d’Américains touchés par une attaque de ransomware contre Change Healthcare

UnitedHealth Group a confirmé qu’une attaque de ransomware contre sa filiale, Change Healthcare, en février 2024, a affecté environ 190 millions d’Américains, soit près du double des estimations précédentes. L’attaque a entraîné le vol d’énormes quantités de données sensibles sur la santé et les assurances, notamment des noms, des adresses, des dates de naissance, des numéros de sécurité sociale et des dossiers médicaux. Certaines données ont même été publiées en ligne par les pirates. Change Healthcare a payé des rançons pour empêcher la publication de davantage de données. Il s’agit de la plus importante violation de données de santé de l’histoire des États-Unis, soulignant les vulnérabilités critiques de la cybersécurité du système de santé.

Le magnat de la crypto Sacks : les NFT et les memecoins sont des objets de collection, pas des titres

2025-01-24
Le magnat de la crypto Sacks : les NFT et les memecoins sont des objets de collection, pas des titres

Le poids lourd de la cryptographie, David Sacks, a récemment déclaré à Fox News que la memecoin de Trump, ainsi que les NFT, sont des objets de collection, et non des titres. Cette déclaration diffère des définitions réglementaires actuelles des actifs cryptographiques, suscitant l'attention de l'industrie. Le point de vue de Sacks suggère que ces actifs peuvent contourner les réglementations plus strictes en matière de titres, mais qu'ils sont également soumis aux mêmes risques de marché que les objets de collection traditionnels.

Déclassifié : L'arme nucléaire DIY – L'« expérience du N-ième pays »

2025-01-24

Les National Security Archives ont publié des documents déclassifiés détaillant l'« expérience du N-ième pays », un projet secret du milieu des années 1960 au Lawrence Livermore National Laboratory. Une petite équipe de physiciens, utilisant uniquement des informations publiques, a conçu une arme nucléaire fonctionnelle en seulement trois ans. Ce projet « fait maison » a démontré la faisabilité du développement d'armes nucléaires avec des ressources limitées, soulignant les dangers de la prolifération nucléaire. Les documents publiés, bien que fortement expurgés, révèlent des informations sur la méthodologie et les conclusions de l'expérience, suscitant un nouveau débat sur la protection des informations de conception d'armes nucléares et la menace du terrorisme nucléaire.

Apple fait appel à une dirigeante chevronnée pour redresser l'IA et Siri

2025-01-24
Apple fait appel à une dirigeante chevronnée pour redresser l'IA et Siri

Apple Inc. renforce son engagement dans l'IA en nommant Kim Vorrath, une dirigeante chevronnée, au sein de sa division intelligence artificielle et apprentissage automatique. Vorrath, vice-présidente ayant fait ses preuves dans la résolution de problèmes de produits complexes, sera sous la direction du responsable de l'IA, John Giannandrea. Ce mouvement témoigne d'une volonté d'améliorer Siri et la plateforme Apple Intelligence, qui ont pris du retard sur des concurrents comme OpenAI et Google. Le plan prévoit une Siri remaniée dans iOS 18.4, utilisant les données utilisateur pour une meilleure réactivité et un meilleur contrôle des applications. Cependant, des défis persistent, notamment les critiques récentes concernant l'imprécision des résumés d'actualité générés par l'IA. L'expertise de Vorrath dans la gestion de projets logiciels complexes est essentielle à l'ambition d'Apple de devenir un leader de l'IA.

Technologie

Legalyze.ai : Générateur de chronologies médicales par IA pour les cabinets d'avocats

2025-01-24
Legalyze.ai : Générateur de chronologies médicales par IA pour les cabinets d'avocats

Legalyze.ai est un outil de technologie juridique basé sur l'IA qui automatise la création de chronologies et de résumés médicaux. Il réduit considérablement le temps de révision des dossiers médicaux, passant de plusieurs jours à quelques minutes ou heures, en extrayant les informations clés de milliers de dossiers. Prenant en charge divers formats de fichiers et bénéficiant d'audits de sécurité externes, Legalyze.ai s'intègre aux systèmes de gestion de cabinet, aide à la rédaction de documents et propose un système de questions-réponses sur les documents grâce à l'IA. Cela améliore l'efficacité des avocats et contribue à gagner davantage de procès.

Plongez au cœur de la virtualisation cloud : architecture interne de Red Hat, AWS Firecracker et Ubicloud

2025-01-24
Plongez au cœur de la virtualisation cloud : architecture interne de Red Hat, AWS Firecracker et Ubicloud

Cet article explore en profondeur les architectures principales de la virtualisation cloud, en prenant Red Hat, AWS Firecracker et Ubicloud comme études de cas pour comparer leurs différences en matière de moniteurs de machines virtuelles (VMM), de virtualisation du noyau et d’isolation des ressources. Il explique le rôle des composants clés tels que KVM, QEMU et libvirt, et analyse l’utilisation de technologies telles que cgroups, nftables et seccomp-bpf pour assurer l’isolation des ressources et la sécurité. L’auteur compare également le système AWS Nitro, résumant ainsi l’évolution de la technologie de virtualisation cloud et l’importance de la technologie open source dans ce domaine.

Analyse Simplifiée de Tchernobyl : Mise au Jour des Défauts de Conception du Réacteur RBMK

2025-01-24

Cet article utilise des modèles numériques simplifiés pour analyser l'accident de Tchernobyl. L'étude révèle que l'accident était étroitement lié à des défauts de conception du réacteur RBMK. Sa grande taille et son faible coefficient de rétroaction négative de puissance ont rendu la puissance du réacteur difficile à contrôler, même avec un système automatique, conduisant à des oscillations de xénon facilement déclenchées. La conception des barres de sécurité, lorsque la moitié supérieure du cœur présentait un empoisonnement au xénon, a initialement augmenté la réactivité du cœur. Cela a entraîné une augmentation de la pression, une forte onde de choc dans les canaux de combustible et la destruction de tubes de pression. Le processus de dépressurisation qui a suivi (évaporation instantanée) a encore aggravé l'accident. L'étude évalue également l'énergie de fission libérée lors de l'accident et discute de la stabilité et des stratégies de contrôle du réacteur.

Tentative de phishing sophistiquée : presque piraté

2025-01-24
Tentative de phishing sophistiquée : presque piraté

Ce récit détaillé décrit une tentative d’hameçonnage sophistiquée où l’auteur s’est fait passer pour un employé de Google, utilisant des appels téléphoniques et des e-mails pour inciter l’auteur à réinitialiser son compte. En exploitant une faille de sécurité de Google Workspace et en utilisant le domaine g.co, l’attaquant a imité de manière convaincante le support Google, manquant de peu son objectif. L’auteur a finalement découvert l’arnaque et partage son expérience comme un récit d’avertissement, soulignant l’importance de la sensibilisation à la cybersécurité et de la vigilance face aux techniques d’hameçonnage avancées.

Technologie

PhysicsForums : Comment les publications générées par l'IA tuent-elles Internet ?

2025-01-24

Un article d'investigation révèle la falsification généralisée des publications d'utilisateurs sur PhysicsForums, une communauté scientifique fondée en 2001, avec du contenu généré par l'IA ajouté rétroactivement au site. Ce microcosme met en lumière la « théorie de l'Internet mort » - l'idée qu'une grande partie d'Internet n'est pas créée par des humains. L'article analyse comment le contenu généré par l'IA nuit à l'authenticité du forum et aux compromis que les sites Web font pour survivre, conduisant à des réflexions sur l'avenir d'Internet et l'interaction homme-machine. Les auteurs examinent les implications éthiques de l'utilisation de LLMs pour générer du contenu sous le couvert d'utilisateurs existants, brouillant les lignes entre les informations générées par l'homme et les machines.

Technologie

Réduction de l'espérance de vie de 6 à 9 ans pour les adultes atteints de TDAH au Royaume-Uni

2025-01-24

Une étude de cohorte appariée utilisant des données de soins primaires du Royaume-Uni révèle un déficit important de l'espérance de vie pour les adultes diagnostiqués avec un TDAH. En analysant les données de plus de 9,5 millions d'individus dans 792 cabinets médicaux généraux entre 2000 et 2019, les chercheurs ont constaté une réduction de 6,78 ans pour les hommes et de 8,64 ans pour les femmes par rapport à la population générale. Cette espérance de vie plus courte est probablement due à des facteurs de risque modifiables et à des besoins de soutien non satisfaits pour le TDAH et les affections concomitantes de santé mentale et physique. Les résultats soulignent un besoin critique non satisfait d'un meilleur soutien et d'un meilleur traitement pour les adultes atteints de TDAH.

Des employés de la Corée du Nord volent du code source pour extorquer des entreprises américaines

2025-01-24
Des employés de la Corée du Nord volent du code source pour extorquer des entreprises américaines

Le FBI a mis en garde contre des travailleurs de l'informatique nord-coréens se faisant passer pour des employés afin d'infiltrer des entreprises américaines, de voler du code source et d'extorquer des rançons. Ces hackers utilisent diverses méthodes, notamment la technologie d'échange de visage par IA, pour dissimuler leur identité. Après avoir obtenu un accès, ils copient le code vers des comptes personnels et menacent de divulguer des informations en échange d'une rançon. Le FBI conseille aux entreprises de renforcer leurs processus d'embauche, de limiter les autorisations et de surveiller le trafic réseau pour prévenir ce type d'attaques. Une déclaration conjointe des États-Unis, de la Corée du Sud et du Japon a révélé que des groupes de hackers parrainés par l'État nord-coréen ont volé plus de 659 millions de dollars en cryptomonnaie en 2024.

Démythification : Thomas Watson et les cinq ordinateurs

2025-01-24

La citation largement répandue attribuée à Thomas Watson d'IBM, "Je pense qu'il y a un marché mondial pour peut-être cinq ordinateurs", se révèle être une légende urbaine. Cet article retrace l'origine de la citation, démontrant qu'elle ne date pas de 1943, mais qu'il s'agit d'une mauvaise interprétation de ses remarques lors d'une réunion d'actionnaires en 1953. Watson a discuté des prévisions de ventes pour l'IBM 701, et non pour l'ensemble du marché des ordinateurs. Cela souligne l'importance de vérifier les informations en ligne et la propagation de la désinformation.

Technologie Légende urbaine

Sony met fin à la production de Blu-ray enregistrables après 18 ans

2025-01-24
Sony met fin à la production de Blu-ray enregistrables après 18 ans

Sony cesse la production de disques Blu-ray enregistrables en février, marquant la fin de près de deux décennies de production. Cela concerne également les MiniDiscs et les cassettes MiniDV. Bien que Sony ait initialement prévu de poursuivre la production pour les clients professionnels, la baisse de la demande des consommateurs due à l'essor des services de streaming a rendu cela insoutenable. L'article compare la commodité du streaming à ses inconvénients : absence de propriété, coûts mensuels et problèmes de sécurité. Il souligne les avantages des supports optiques pour l'archivage à long terme et mentionne des concurrents comme Pioneer qui proposent des disques Blu-ray conçus pour durer cent ans, ainsi que des recherches sur un stockage sur verre encore plus durable.

Technologie Stockage de données

Bus autonomes : la prochaine frontière de la technologie des véhicules autonomes ?

2025-01-24
Bus autonomes : la prochaine frontière de la technologie des véhicules autonomes ?

Face à la pénurie imminente de conducteurs de bus et à l'inefficacité des robotaxis, les bus autonomes émergent comme une solution prometteuse. Contrairement aux robotaxis, qui aggravent les embouteillages, les bus autonomes offrent une efficacité accrue. Imagry, une entreprise basée à San José, a déployé avec succès des bus autonomes de niveau 3 en Israël et vise à étendre la technologie de niveau 4 à l'échelle mondiale. Son approche économique utilise des caméras et l'apprentissage automatique pour la génération de cartes haute définition, garantissant un fonctionnement autonome sûr et fiable. Des concurrents comme MAN, Karsan et Iveco développent également activement la technologie des bus autonomes, avec des initiatives gouvernementales de soutien en Europe et en Asie. L'adoption généralisée des bus autonomes pourrait révolutionner les transports publics.

Technologie autonomes bus

L'exploration artistique et scientifique des motifs de couleurs sur les ailes de papillons par un naturaliste

2025-01-24
L'exploration artistique et scientifique des motifs de couleurs sur les ailes de papillons par un naturaliste

En 1897, le naturaliste Alfred G. Mayer a publié "Sur la couleur et les motifs de couleurs des papillons de nuit et des papillons", présentant des projections de couleurs uniques d'ailes de papillons. Mayer a présenté les variations tonales des ailes de papillons comme des motifs géométriques, tentant de révéler les principes sous-jacents. Cependant, sa méthode a été critiquée par le naturaliste renommé Alfred Russel Wallace pour avoir déformé les motifs et entravé l'identification des espèces. Malgré cela, le travail de Mayer dépasse la recherche scientifique, représentant une exploration artistique de la couleur elle-même. Ses projections de couleurs vibrantes restent visuellement impressionnantes aujourd'hui.

Les favicons : un outil puissant et sous-utilisé dans les enquêtes OSINT

2025-01-24

Cet article souligne le rôle crucial des favicons (icônes de sites web) dans les enquêtes d'Open Source Intelligence (OSINT). Souvent négligés, les favicons peuvent être de puissants indicateurs de sites web frauduleux. En comparant les valeurs de hachage du favicon d'un site web cible avec des sites web légitimes, les enquêteurs peuvent identifier les tentatives d'usurpation d'identité. L'article montre comment des outils tels que Favicone, Favicon Grabber et Favihash peuvent être utilisés pour analyser les hachages de favicons et rechercher sur des plateformes telles que Shodan et Censys afin de découvrir des sites web malveillants imitant des sites web légitimes, comme un exemple impliquant un faux site web Amazon UK. Cela souligne l'analyse des favicons comme une technique efficace, mais sous-utilisée, dans l'OSINT, permettant une identification rapide des fraudes en ligne et des activités malveillantes.

Technologie

Les perquisitions sans mandat du FBI jugées inconstitutionnelles, entraînant des appels à la réforme de l'article 702

2025-01-24
Les perquisitions sans mandat du FBI jugées inconstitutionnelles, entraînant des appels à la réforme de l'article 702

Un tribunal américain a statué que les perquisitions sans mandat du FBI concernant les communications, menées en vertu de l'article 702 de la loi sur la surveillance des renseignements étrangers (FISA), violent le Quatrième Amendement. La décision fait suite à une affaire impliquant 3,4 millions de perquisitions sans mandat en 2021. Bien que la juge ait reconnu des exceptions possibles pour les urgences de sécurité nationale, la décision souligne que le gouvernement ne peut pas contourner les exigences de mandat simplement parce que les données sont déjà détenues. Ce jugement relance les appels à la réforme de l'article 702, les groupes de défense des droits numériques exhortant le Congrès à exiger des mandats pour la recherche de données de citoyens américains et à accroître la transparence pour protéger les libertés civiles.

Technologie Quatrième Amendement

L'administration Trump ordonne la fin du télétravail au sein des agences fédérales

2025-01-24
L'administration Trump ordonne la fin du télétravail au sein des agences fédérales

Le président Trump a publié un décret exigeant que toutes les agences fédérales mettent fin aux arrangements de télétravail dans un délai de 30 jours, obligeant ainsi les employés à retourner au travail en présentiel. Cette mesure vise à remédier au taux élevé de vacance des bureaux fédéraux résultant du télétravail pendant la pandémie, en invoquant des pertes économiques et une « honte nationale ». Bien que certaines exceptions soient possibles, le décret est considéré comme ferme et a suscité la controverse.

HSG acquiert une participation majoritaire dans Marshall Amplification pour 1,1 milliard d'euros

2025-01-24
HSG acquiert une participation majoritaire dans Marshall Amplification pour 1,1 milliard d'euros

Des fonds gérés par HSG ont acquis une participation majoritaire dans Marshall Amplification, la marque britannique emblématique d'audio, dans le cadre d'un accord valorisant l'entreprise à 1,1 milliard d'euros. La famille Marshall conserve une participation minoritaire importante et collaborera avec HSG pour étendre encore davantage la portée mondiale de la marque. HSG prévoit de mettre à profit son expertise des canaux numériques et de l'optimisation de la chaîne d'approvisionnement pour stimuler la croissance de Marshall. Cette acquisition fait suite à une période de forte croissance pour Marshall, avec des revenus ayant plus que doublé entre 2020 et 2024, atteignant environ 400 millions d'euros.

Technologie

Une porte dérobée furtive dans les VPN utilise des « paquets magiques » pour échapper à la détection

2025-01-24
Une porte dérobée furtive dans les VPN utilise des « paquets magiques » pour échapper à la détection

Des chercheurs ont découvert une nouvelle porte dérobée, baptisée J-Magic, infectant des dizaines de VPN d'entreprise exécutant Junos OS de Juniper. Cette porte dérobée utilise des « paquets magiques » intégrés au trafic TCP normal, ne s'activant que lorsqu'elle reçoit des modèles de données spécifiques. Pour empêcher tout accès non autorisé, J-Magic utilise un mécanisme de défi-réponse de chiffrement RSA. Son fonctionnement en mémoire rend la détection encore plus difficile. La porte dérobée a été trouvée dans 36 organisations de divers secteurs, notamment les semi-conducteurs, l'énergie, la fabrication et les TI. L'origine de l'infection reste inconnue.

Technologie Porte dérobée

La démocratie sud-coréenne se défend contre une tentative de coup d'État à minuit

2025-01-24
La démocratie sud-coréenne se défend contre une tentative de coup d'État à minuit

La déclaration surprise de la loi martiale à minuit par le président sud-coréen, Yoon Suk-yeol, a été immédiatement suivie d'une réaction énergique des législateurs et de la société civile. Cette tentative de coup d'État a été déjouée en quelques heures, soulignant la résilience de la démocratie sud-coréenne. Des décennies de lutte contre le régime autoritaire ont favorisé une société fortement interconnectée, avec un engagement civique fort et une connectivité numérique quasi universelle. Bien que la polarisation politique demeure une préoccupation, la mobilisation rapide contre la tentative de prise de pouvoir souligne la force des institutions démocratiques de la Corée du Sud et l'engagement de ses citoyens à les défendre.

100% de Chômage : La Menace Imminente de l'Automatisation

2025-01-24

L'ingénieur logiciel Mike exprime ses inquiétudes quant au chômage massif potentiel dû à l'automatisation. Il soutient que l'IA et l'automatisation remplaceront bientôt de nombreux emplois, voire tous ceux susceptibles d'être automatisés, remettant en question l'idée selon laquelle les progrès technologiques créeront de nouveaux emplois. Il soulève la question cruciale de la définition de la valeur personnelle dans un avenir où la plupart des gens n'auront plus de valeur économique, ce qui incite à réfléchir aux structures sociales et à la valeur individuelle.

Technologie

Le « soleil artificiel » chinois bat un record de fusion nucléaire : 1 006 secondes de fonctionnement

2025-01-24
Le « soleil artificiel » chinois bat un record de fusion nucléaire : 1 006 secondes de fonctionnement

Le réacteur expérimental Advanced Superconducting Tokamak (EAST), surnommé le « soleil artificiel », de Chine, a franchi une étape décisive dans la recherche sur l’énergie de fusion. Il a maintenu un fonctionnement du plasma à haut confinement pendant 1 006 secondes sans précédent, dépassant le précédent record de 403 secondes (également établi par EAST). Cette réussite significative représente une étape cruciale vers l’exploitation de l’énergie de fusion, une source d’énergie propre et pratiquement illimitée. Le succès est attribué aux progrès réalisés en matière de stabilité du système de chauffage, de précision du système de contrôle et des systèmes de diagnostic. Cette percée démontre non seulement le leadership de la Chine dans la recherche sur la fusion, mais offre également un espoir pour un avenir énergétique plus propre.

Technologie Fusion nucléaire

Amazon UK cesse la vente des livres de Bloomsbury

2025-01-24
Amazon UK cesse la vente des livres de Bloomsbury

Amazon UK a annoncé qu'elle cesserait de vendre les livres imprimés et les ebooks de Bloomsbury, invoquant l'échec des négociations pour de nouveaux termes contractuels. Cette décision pourrait avoir un impact sévère sur Bloomsbury et raviver les inquiétudes concernant les conditions commerciales d'Amazon avec les éditeurs. Amazon affirme que Bloomsbury a refusé de négocier de bonne foi, alors que ses termes existants diffèrent considérablement de ceux des autres éditeurs. Bien qu'Amazon assure que les clients peuvent toujours acheter les livres de Bloomsbury auprès de vendeurs tiers, il s'agit d'une stratégie à haut risque affectant les ventes de nombreux auteurs à succès publiés par Bloomsbury, dont J.K. Rowling. L'incident rappelle une bataille publique similaire entre Amazon et Hachette il y a plus d'une décennie.

Technologie Édition

Vulnérabilité du noyau macOS CVE-2024-54507 : Une lecture fantôme de sysctl

2025-01-23
Vulnérabilité du noyau macOS CVE-2024-54507 : Une lecture fantôme de sysctl

Un chercheur en sécurité a découvert une vulnérabilité fascinante (CVE-2024-54507) dans le noyau XNU de macOS 15.0. Le bogue réside dans la fonction `sysctl_udp_log_port`, où une confusion de type entier entraîne une lecture de 4 octets au lieu de la lecture attendue de 2 octets d'une variable `uint16_t`, entraînant une lecture hors limites de 2 octets. Un attaquant pourrait exploiter cela pour lire des parties de la mémoire du noyau ; bien que le contenu dépende du comportement du lieur et de la configuration du système, il pourrait toujours y avoir une fuite de données sensibles. Apple a corrigé cette vulnérabilité dans macOS 15.2 et iOS 18.2.

Trump signe un décret sur les cryptomonnaies, ouvrant la voie aux actifs numériques aux États-Unis

2025-01-23
Trump signe un décret sur les cryptomonnaies, ouvrant la voie aux actifs numériques aux États-Unis

Le président Trump a signé un décret très attendu sur les cryptomonnaies, définissant un programme fédéral visant à soumettre les entreprises d'actifs numériques américaines à une supervision plus amicale. Le décret crée un groupe de travail chargé d'examiner les réglementations existantes et de proposer des modifications ou des abrogations dans un délai de 180 jours. Il interdit également le développement d'une monnaie numérique de la banque centrale américaine (CBDC). Cette mesure est considérée comme positive pour le secteur des cryptomonnaies, provoquant une brève hausse du prix du Bitcoin avant une correction.

Technologie Cryptomonnaie
1 2 164 165 166 168 170 171 172 194 195