Category: Technologie

L'avertissement de Biden : L'oligarchie technologique est là depuis des années

2025-01-19
L'avertissement de Biden : L'oligarchie technologique est là depuis des années

Cet article soutient que l'oligarchie technologique américaine n'est pas un phénomène nouveau, mais le résultat d'années de développement progressif. Il critique la longue histoire du Parti démocrate d'avoir permis l'ascension des géants de la technologie grâce à des subventions, des allègements fiscaux et autres incitations, alimentant ainsi leur prise de pouvoir. L'auteur affirme que les géants de la technologie contrôlent des infrastructures numériques cruciales, exerçant une influence immense sur la diffusion de l'information et la vie sociale, dépassant le pouvoir des législateurs et du public. L'article plaide pour des mesures antitrust, des droits des travailleurs renforcés, des impôts plus élevés et un changement fondamental dans la relation du Parti démocrate avec les géants de la technologie pour freiner leur pouvoir.

Utiliser votre appareil Apple comme carte d'accès : une astuce astucieuse grâce à une carte de transport chinoise

2025-01-19
Utiliser votre appareil Apple comme carte d'accès : une astuce astucieuse grâce à une carte de transport chinoise

De nombreuses personnes ont essayé d'utiliser leur appareil Apple comme carte d'accès, mais la nature fermée des écosystèmes NFC et Wallet rend cela difficile. Cependant, une carte de transport chinoise appelée "China T-Union", officiellement prise en charge par Apple Wallet, offre une solution astucieuse. Ses propriétés uniques – un UID qui ne se randomise pas et un numéro de série inchangé entre les appareils – permettent son utilisation avec certains systèmes de contrôle d'accès basés sur l'UID. Bien que l'authentification UID soit moins sûre, certains systèmes la prennent en charge en tant que solution de secours. L'obtention de la carte nécessite un compte Alipay et un document de voyage biométrique. La méthode est un peu complexe, mais elle offre une solution viable pour les systèmes d'accès prenant en charge l'authentification UID.

Interdiction de TikTok : les données révèlent une forte baisse du trafic et un passage rapide aux alternatives

2025-01-19
Interdiction de TikTok : les données révèlent une forte baisse du trafic et un passage rapide aux alternatives

L'interdiction de TikTok aux États-Unis est entrée en vigueur le 19 janvier 2025. Les données de Cloudflare montrent un impact significatif après 3h30 UTC, avec une baisse du trafic DNS vers les domaines liés à TikTok allant jusqu'à 85 %, et une baisse du trafic du réseau de ByteDance allant jusqu'à 95 %. Simultanément, des alternatives comme RedNote (Xiaohongshu) ont connu une augmentation massive du trafic, avec une hausse de 74 % aux États-Unis et une hausse impressionnante de 500 % au Mexique. Cela souligne les préoccupations de sécurité nationale des États-Unis et la rapide adaptation des utilisateurs à des plateformes alternatives.

Technologie Données de trafic

Les héros anonymes de la Seconde Guerre mondiale : comment les universitaires ont gagné la guerre

2025-01-19
Les héros anonymes de la Seconde Guerre mondiale : comment les universitaires ont gagné la guerre

Dans *Livre et poignard*, Elyse Graham révèle l'histoire surprenante de la manière dont les universitaires et les bibliothécaires sont devenus des espions cruciaux pendant la Seconde Guerre mondiale. Ces « espions universitaires », travaillant principalement pour l'OSS, ne se sont pas engagés dans l'espionnage traditionnel. Au lieu de cela, leur expertise en matière de collecte, d'organisation et d'analyse d'informations a fourni des avantages cruciaux en matière de renseignement. En examinant méticuleusement des sources apparemment banales : journaux, cartes, annuaires téléphoniques, ils ont découvert des informations vitales qui ont changé le cours de la guerre. Le livre souligne comment leurs contributions ont redéfini le recueil de renseignements, influençant la CIA et d'autres agences pendant des décennies.

Les applications TikTok et ByteDance retirées de l'App Store américaine

2025-01-19

Conformément à la loi américaine Protecting Americans from Foreign Adversary Controlled Applications Act, les applications développées par ByteDance Ltd. et ses filiales, notamment TikTok, CapCut et d'autres, ne seront plus disponibles en téléchargement ou en mise à jour sur l'App Store américaine à partir du 19 janvier 2025. Les utilisateurs existants pourront continuer à utiliser les applications déjà installées, mais les re-téléchargements et la restauration après un changement d'appareil seront impossibles. Les achats intégrés et les nouveaux abonnements cesseront également. Cela pourrait affecter les performances de l'application, la sécurité et la compatibilité avec les futures versions d'iOS et d'iPadOS.

Technologie App Store américaine

La tension de Hubble s'aggrave : l'univers se dilate plus vite que prévu

2025-01-19
La tension de Hubble s'aggrave : l'univers se dilate plus vite que prévu

De nouvelles mesures confirment que l'univers se dilate plus vite que prévu par les modèles théoriques actuels, aggravant la crise de la tension de Hubble. Des chercheurs ont effectué des mesures de distance extrêmement précises jusqu'à l'amas de galaxies de la Chevelure de Bérénice, révélant un taux d'expansion supérieur aux attentes. Cela confirme des résultats précédents et controversés, montrant que l'expansion de l'univers dépasse notre compréhension actuelle de la physique. En utilisant des supernovae de Type Ia comme premier échelon d'une échelle de distance cosmique, l'équipe est arrivée à une constante de Hubble de 76,5 km/s/Mpc, cohérente avec d'autres mesures de l'univers local, mais en conflit avec les prédictions de l'univers lointain, suggérant des défauts dans les modèles cosmologiques.

Traçage des chaînes de commandement militaires au Myanmar : une étude de cas basée sur les données

2025-01-19

DOT • STUDIO s’est associé au Security Force Monitor (SFM) pour construire « Under Whose Command », une plateforme utilisant une technologie de pointe pour retracer précisément les chaînes de commandement militaires complexes du Myanmar. En utilisant une modélisation de données sophistiquée (modèle EAV et bases de données Datalog) et une gestion précise du temps et de la localisation, la plateforme surmonte les défis des structures de commandement dynamiques et se chevauchant, fournissant aux journalistes, aux tribunaux et aux chercheurs un outil puissant pour la responsabilisation. Le projet a intégré avec succès les flux de travail de recherche existants avec les nouvelles technologies, aboutissant à une plateforme publique conviviale et durable.

TikTok dispara aux États-Unis : Interdiction soudaine

2025-01-19
TikTok dispara aux États-Unis : Interdiction soudaine

Suite à une nouvelle loi fédérale, TikTok a été interdit aux États-Unis, rendant l'application populaire de médias sociaux inaccessible à des millions d'utilisateurs américains du jour au lendemain. Les utilisateurs ont commencé à recevoir des notifications concernant l'interdiction vendredi soir, et samedi soir, l'application a également été retirée de l'App Store d'Apple. Cet événement met en lumière les préoccupations du gouvernement américain concernant la sécurité des données et la sécurité nationale, et a suscité des discussions sur les applications de médias sociaux alternatives.

Technologie

Sauver le protocole de Bluesky : prévenir la prochaine oligarchie technologique

2025-01-19
Sauver le protocole de Bluesky : prévenir la prochaine oligarchie technologique

Les expériences de Facebook et Twitter démontrent la vulnérabilité des plateformes de médias sociaux centralisées aux caprices de milliardaires imprévisibles. Cet article plaide pour la protection de Bluesky, construit sur le protocole ouvert AT Protocol, d'un sort similaire. L'architecture décentralisée de Bluesky permet une modération de contenu définie par l'utilisateur et la construction de plateformes indépendantes, évitant les points de contrôle uniques. Cependant, l'article souligne la dépendance actuelle de Bluesky au capital-risque et préconise la création d'une fondation à but non lucratif pour gouverner le protocole AT, construire des serveurs redondants pour garantir la portabilité des données des utilisateurs et l'indépendance de la plateforme, créant ainsi un écosystème de médias sociaux piloté par les utilisateurs similaire à Wikipédia.

L'interdiction de TikTok provoque une migration massive vers Xiaohongshu

2025-01-19
L'interdiction de TikTok provoque une migration massive vers Xiaohongshu

Face à la menace d'interdiction de TikTok aux États-Unis, une vague d'utilisateurs américains migrent vers la plateforme chinoise de médias sociaux Xiaohongshu, créant une augmentation inhabituelle de l'interaction en ligne entre les États-Unis et la Chine. Ces autoproclamés "réfugiés de TikTok" partagent leur vie et interagissent avec des utilisateurs chinois, favorisant un échange interculturel unique. L'atmosphère accueillante et l'ouverture de Xiaohongshu ont fourni un terrain fertile pour cette migration inattendue, créant de nouvelles opportunités de compréhension et de communication entre les utilisateurs des deux pays.

Matrix.org met en garde : les déploiements Matrix à l'échelle nationale échoueront

2025-01-19

Matrix.org a mis en garde que les déploiements Matrix à l'échelle nationale échoueront s'ils ne sont pas correctement construits. Cela souligne la nécessité cruciale de considérer attentivement l'architecture et l'évolutivité lors de la construction de systèmes de communication décentralisés à grande échelle. L'avertissement souligne l'importance de garantir la stabilité et la fiabilité du système pour une expérience utilisateur positive.

Technologie

L'OTAN renforce sa présence navale et la surveillance par IA en mer Baltique après la coupure de câbles sous-marins

2025-01-18
L'OTAN renforce sa présence navale et la surveillance par IA en mer Baltique après la coupure de câbles sous-marins

Suite à la coupure suspectée de câbles sous-marins reliant la Finlande et l'Estonie le jour de Noël, vraisemblablement par un pétrolier lié à la Russie, l'OTAN renforce sa réponse. Près d'une douzaine de navires de guerre patrouilleront la mer Baltique pour protéger les infrastructures sous-marines. Simultanément, une Force expéditionnaire conjointe (JEF) dirigée par le Royaume-Uni a réactivé un système alimenté par l'IA pour suivre les navires suspects. Les autorités finlandaises ont arrêté le navire impliqué et son équipage. Cet incident souligne l'augmentation des tensions dans la région, entraînant une augmentation soutenue de la présence militaire de l'OTAN pour dissuader de nouveaux actes de sabotage.

Technologie

Google Analytics est mort : Vive l'analyse respectueuse de la vie privée avec IODIASIX

2025-01-18

Face aux problèmes de conformité au RGPD et aux préoccupations croissantes concernant la vie privée des utilisateurs, Google Analytics est sous le feu des critiques. Des pays de l'UE, à commencer par l'Autriche, ont jugé qu'il violait le RGPD, imposant des amendes importantes. Cet article présente IODIASIX, une infrastructure d'analyse axée sur la confidentialité, conçue comme une solution. En conservant les données au sein de l'UE et en évitant la collecte de données à caractère personnel, IODIASIX offre aux entreprises une alternative conforme et efficace pour l'analyse de sites web, garantissant la vie privée des utilisateurs.

Technologie analyse web

Perplexity AI propose une fusion avec TikTok pour éviter son interdiction aux États-Unis

2025-01-18
Perplexity AI propose une fusion avec TikTok pour éviter son interdiction aux États-Unis

Alors qu'une interdiction de TikTok aux États-Unis se profile, le moteur de recherche IA Perplexity AI a, de manière surprenante, soumis une offre de fusion avec TikTok US. Cette proposition créerait une nouvelle entité combinant Perplexity, TikTok US et de nouveaux partenaires financiers, apportant plus de contenu vidéo au moteur de recherche de Perplexity tout en permettant à la plupart des investisseurs de ByteDance de conserver leurs parts. Bien que ByteDance ait à plusieurs reprises déclaré sa réticence à vendre TikTok, Perplexity espère qu'une fusion, plutôt qu'une acquisition, permettra de surmonter cet obstacle. Ce mouvement inattendu a fait des vagues dans le monde de la technologie, son succès ou son échec ayant des implications importantes pour la réglementation technologique aux États-Unis et la convergence de l'IA et des médias sociaux.

Technologie

Les ordinateurs quantiques fonctionneront-ils vraiment ? Remise en question des doutes sur les attaques quantiques contre RSA

2025-01-18

Cet article de blog aborde le scepticisme concernant la faisabilité des ordinateurs quantiques pour casser le chiffrement RSA-2048. L'auteur réfute les arguments affirmant que les ordinateurs quantiques ne fonctionneront pas, tels que l'argument de l'énergie exponentielle, l'argument du nombre de variables, l'argument de la correction d'erreur et les arguments de visibilité. L'auteur soutient que ces arguments reposent en grande partie sur des vœux pieux et un biais de confirmation, sans rigueur scientifique. Tout en reconnaissant les défis de l'informatique quantique, l'auteur souligne que, d'après la littérature et les progrès actuels, casser RSA avec des ordinateurs quantiques n'est pas du domaine de l'irréalisable, ce qui rend une préparation anticipée cruciale.

Technologie

Construction d'un suivi d'étoiles mécanique pour l'ISS

2025-01-18
Construction d'un suivi d'étoiles mécanique pour l'ISS

L'ingénieur Ted Kinsman a été chargé par l'astronaute de la NASA Don Pettit de concevoir et construire un suivi d'étoiles mécanique pour capturer des images d'astrophotographie de haute qualité depuis la Station spatiale internationale (ISS). En raison de la longue période de test pour les dispositifs électroniques, le suivi était entièrement mécanique, utilisant intelligemment une unité d'horloge provenant d'un four industriel. Les rapports d'engrenage ont été ajustés pour correspondre à la vitesse orbitale de l'ISS. Le dispositif est arrivé avec succès à l'ISS en 2024 et a capturé des images impressionnantes du cosmos.

Technologie espace

Atproto : Une révolution pour les réseaux sociaux décentralisés ?

2025-01-18

Atproto est un protocole émergent de réseau social décentralisé qui résout les problèmes inhérents aux réseaux sociaux traditionnels, tels que le lien compte-application et le stockage de données dispersé. Il utilise des serveurs de données personnels (PDS) et des identités basées sur le domaine, permettant aux utilisateurs de posséder leur identité et leurs données et de réutiliser la même identité sur différentes applications. Cela simplifie le développement de diverses applications « sociales » (forums, plateformes d'écriture longue, etc.) et encourage de nouveaux modèles économiques. Comparé au Fediverse, Atproto offre une meilleure interopérabilité et une expérience utilisateur améliorée. Le succès de projets comme Bluesky stimule encore plus la croissance d'Atproto, promettant une nouvelle génération de réseaux sociaux centrés sur les identités détenues par les utilisateurs.

Technologie

Pourquoi les abeilles meurent-elles après avoir piqué ? Une mission suicide pour la colonie ?

2025-01-18
Pourquoi les abeilles meurent-elles après avoir piqué ? Une mission suicide pour la colonie ?

Les abeilles meurent après avoir piqué parce que leurs aiguillons barbelés restent fichés dans la peau de la victime, arrachant une partie de leur abdomen. Ce n'est pas simplement un accident ; c'est une stratégie évolutive. L'aiguillon, relié à un sac à venin et à une pompe musculaire, continue d'injecter du venin même après la mort de l'abeille. Cela contraste avec les guêpes, dont les piqûres ne sont pas barbelées, permettant des piqûres multiples. L'article explore les raisons évolutives de ce comportement suicidaire, en se penchant sur la structure sociale des abeilles, le système immunitaire, la sélection de groupe et la sélection de parentèle. Les abeilles ouvrières, étant reproductivement stériles, sont jetables, et leur sacrifice protège la reine et la colonie. L'article examine également la théorie de la sélection de parentèle et l'haplodiploïdie, expliquant comment le degré de parenté élevé entre les sœurs ouvrières favorise ce comportement altruiste. Bien qu'elle ne soit pas parfaite, la théorie offre une explication convaincante de l'évolution de ce mécanisme de défense suicidaire.

Vulnérabilité de Windows BitLocker : contourner le chiffrement sans tournevis

2025-01-18
Vulnérabilité de Windows BitLocker : contourner le chiffrement sans tournevis

Une faille critique dans Windows BitLocker permet aux attaquants d'extraire la clé de chiffrement du disque sans accès physique, ne nécessitant qu'une connexion réseau et un clavier. La vulnérabilité exploite un défaut dans le gestionnaire de démarrage Windows, permettant aux attaquants de rétrograder vers une version vulnérable et de contourner le démarrage sécurisé. Bien que corrigée fin 2022, un défaut de conception dans la norme de démarrage sécurisé permet la persistance de l'exploitation. L'article détaille l'exploitation, y compris un démarrage PXE sur un gestionnaire de démarrage dégradé, la manipulation des données de configuration de démarrage (BCD) pour déclencher un redémarrage en douceur et l'analyse de la mémoire pour la VMK à l'aide d'une faille Linux. Des stratégies d'atténuation, telles que l'activation d'un code PIN de pré-démarrage ou l'application du correctif KB5025885, sont présentées.

Toyota Prius : Le Pionnier Hybride Qui a Révolutionné l'Industrie Automobile

2025-01-18
Toyota Prius : Le Pionnier Hybride Qui a Révolutionné l'Industrie Automobile

Le lancement de la Toyota Prius en 1997 a marqué un tournant dans l'histoire de l'industrie automobile, en tant que premier véhicule hybride produit en série au monde. En combinant un moteur à combustion interne et un moteur électrique, elle a considérablement réduit la consommation de carburant et les émissions, surmontant des défis techniques et commerciaux importants. Ces défis comprenaient la conception d'une chaîne cinématique hybride efficace, la gestion de la technologie des batteries et la réponse au scepticisme des consommateurs. Le succès de la Prius a non seulement établi une nouvelle référence pour les véhicules écologiques, mais a également incité d'autres constructeurs automobiles à accélérer le développement des hybrides, modifiant fondamentalement le paysage automobile. Aujourd'hui encore, la Prius continue de battre des records d'efficacité énergétique et de stimuler l'innovation.

Technologie voiture hybride

La FTC enquête sur l'accord Microsoft-OpenAI pour des raisons antitrust

2025-01-18
La FTC enquête sur l'accord Microsoft-OpenAI pour des raisons antitrust

La Federal Trade Commission (FTC) a exprimé des inquiétudes concernant l'investissement de 13 milliards de dollars de Microsoft dans OpenAI, craignant que cela puisse étendre la domination de Microsoft dans le cloud computing au marché émergent de l'IA et potentiellement conduire à l'acquisition totale de sociétés d'IA par les géants de la technologie à l'avenir. La FTC enquête également sur les partenariats d'Amazon et de Google avec d'autres sociétés d'IA, soulignant des risques potentiels de violation des règles antitrust.

Technologie investissement IA

Chute de météorite au Canada filmée par une caméra de sécurité domestique : une première mondiale ?

2025-01-18
Chute de météorite au Canada filmée par une caméra de sécurité domestique : une première mondiale ?

Une caméra de sécurité domestique située sur l'Île-du-Prince-Édouard, au Canada, a filmé ce qui pourrait être la première vidéo et le premier enregistrement audio au monde d'un impact de météorite. La météorite est tombée exactement à l'endroit où se trouvait le propriétaire quelques minutes auparavant, en juillet 2024. Alerté par des débris étranges, le propriétaire a visionné les images pour assister à l'événement. L'Université de l'Alberta a confirmé que la météorite, nommée "Météorite Charlottetown", était une chondrite ordinaire. Cet événement unique, avec enregistrement sonore, ajoute un nouveau chapitre à l'histoire naturelle de l'île et souligne la valeur inattendue des images de sécurité domestique dans la recherche scientifique.

Amusez-vous avec les attaques par analyse temporelle : exploiter les subtiles différences de temps pour craquer les mots de passe

2025-01-18

Cet article dévoile une technique d’attaque astucieuse connue sous le nom d’attaque par analyse temporelle. En appelant à plusieurs reprises une fonction apparemment sécurisée, `checkSecret`, et en mesurant précisément son temps d’exécution, un attaquant peut en déduire la valeur secrète. Même si `checkSecret` ne présente aucune faille de sécurité évidente, son mécanisme interne de « sortie anticipée » fait que les suppositions partiellement correspondantes prennent plus de temps, ce qui entraîne une fuite d’informations. L’article détaille comment exploiter cette différence de temps, en combinant l’échantillonnage de Thompson et une structure de données Trie pour deviner efficacement les mots de passe, et discute de la gestion des complexités du bruit du réseau. Enfin, l’article souligne l’importance d’éviter la comparaison directe des données sensibles, en recommandant l’utilisation de hachages ou d’autres algorithmes sécurisés, et en mettant en place des limites de débit robustes.

Incendies à Los Angeles : une blessure auto-infligée

2025-01-18
Incendies à Los Angeles : une blessure auto-infligée

L'auteur raconte son expérience personnelle des incendies de forêt dévastateurs de Los Angeles, arguant que la catastrophe n'était pas un événement naturel, mais plutôt la conséquence d'une négligence à long terme de la gestion des incendies de forêt. L'article souligne le manque de mesures préventives, telles que le débroussaillage régulier, et les processus d'examen environnementaux excessivement longs qui entravent les efforts de prévention des incendies, menant à une accumulation massive de combustible et, finalement, à des incendies catastrophiques. L'auteur appelle à un nouvel accent sur la prévention des incendies, à des processus d'approbation simplifiés et à un examen critique des politiques actuelles afin d'éviter de futures tragédies.

L'impact environnemental de ChatGPT : démystification

2025-01-18
L'impact environnemental de ChatGPT : démystification

De récentes discussions sur l'impact environnemental de ChatGPT et d'autres grands modèles de langage (LLM) ont suscité des inquiétudes concernant la consommation excessive d'énergie et la pollution. Cependant, cet article soutient que ces affirmations sont largement exagérées. L'énergie utilisée par une seule recherche ChatGPT est bien inférieure à ce que l'on croit généralement, éclipsée par des activités quotidiennes comme regarder Netflix. De plus, la consommation totale d'énergie des LLM doit être considérée en fonction du nombre d'utilisateurs ; son impact est significativement moindre que celui d'autres activités internet telles que le streaming vidéo. Bien que l'entraînement de grands modèles soit effectivement énergivore, il s'agit d'un coût unique, et la consommation d'énergie de l'utilisation ultérieure est bien inférieure à ce que beaucoup imaginent. L'auteur appelle à une évaluation rationnelle de l'impact environnemental des LLM, mettant en garde contre la désinformation qui pourrait faire manquer aux gens cette technologie bénéfique.

Shazam pour léopards : identifier les grands félins à leurs rugissements

2025-01-18
Shazam pour léopards : identifier les grands félins à leurs rugissements

Des chercheurs en Tanzanie ont mis au point une technique révolutionnaire pour identifier les léopards individuellement en analysant les motifs uniques de leurs rugissements. En analysant 75 000 heures de données acoustiques, ils ont atteint une précision de 93 % dans l'identification des léopards individuels. Cette méthode novatrice surmonte les limites des techniques de suivi traditionnelles, offrant un outil puissant pour les efforts de conservation, particulièrement crucial compte tenu de la perte croissante d'habitat. L'étude souligne le potentiel de la bioacoustique dans la conservation de la faune.

Les Archives nationales ont besoin de votre aide pour déchiffrer l'écriture historique

2025-01-18
Les Archives nationales ont besoin de votre aide pour déchiffrer l'écriture historique

Les Archives nationales des États-Unis possèdent une vaste collection de documents historiques écrits en cursive, dont beaucoup sont difficiles à lire. Pour améliorer l'accessibilité de son catalogue numérique, les Archives ont lancé le programme « Archiviste citoyen », recrutant des bénévoles pour transcrire et organiser ces documents manuscrits. Les bénévoles peuvent utiliser des outils en ligne simples pour transcrire ou étiqueter des documents déjà transcrits, contribuant même avec peu de temps. Ce projet aide non seulement la recherche historique, mais donne également accès à plus de personnes à l'histoire américaine et renouvelle même l'intérêt pour l'écriture cursive, alors que de plus en plus d'États rendent son enseignement obligatoire dans les écoles.

Un caricaturiste lauréat du prix Pulitzer arrêté pour du CSAM généré par IA

2025-01-18
Un caricaturiste lauréat du prix Pulitzer arrêté pour du CSAM généré par IA

En vertu d'une nouvelle loi californienne visant le matériel d'abus sexuel sur enfant (CSAM) généré par IA, le caricaturiste lauréat du prix Pulitzer, Darrin Bell, a été arrêté pour possession de 134 vidéos de CSAM. La loi, entrée en vigueur le 1er janvier, criminalise le CSAM généré par IA même sans victime réelle, invoquant le préjudice inhérent et la revictimisation de ceux qui sont représentés dans les données d'entraînement. La police a retracé les fichiers jusqu'au compte de Bell, marquant la première arrestation du Sacramento Valley ICAC pour du CSAM généré par IA. Cette affaire met en lumière les défis juridiques et éthiques émergents posés par le contenu généré par IA dans le contexte de l'exploitation des enfants.

Technologie Loi

Le gigantesque porte-conteneurs de BYD alimente les ambitions mondiales de véhicules électriques

2025-01-18
Le gigantesque porte-conteneurs de BYD alimente les ambitions mondiales de véhicules électriques

BYD a lancé le plus grand porte-conteneurs au monde, le BYD Shenzen, capable de transporter 9 200 véhicules. Il s'agit du quatrième navire roulier de BYD, après trois autres ayant déjà livré des milliers de véhicules électriques en Europe et en Amérique du Sud. Après un record de 4,25 millions de ventes de véhicules à énergie nouvelle (NEV) en 2024, BYD se développe agressivement sur le marché mondial, contestant les constructeurs automobiles traditionnels et obtenant un succès significatif sur des marchés comme le Japon et la Corée du Sud. L'échelle du Shenzen souligne l'ambition de BYD de dominer le marché mondial des véhicules électriques.

Technologie Expansion mondiale

La Cour suprême maintient l'interdiction de TikTok : un coup porté à la liberté d'expression ?

2025-01-18
La Cour suprême maintient l'interdiction de TikTok : un coup porté à la liberté d'expression ?

La Cour suprême des États-Unis a maintenu l'interdiction de TikTok, suscitant un débat sur la liberté d'expression et la protection des données. L'Electronic Frontier Foundation (EFF) a exprimé sa profonde déception, arguant que la Cour n'a pas suffisamment examiné l'impact de cette interdiction sur le Premier Amendement. L'EFF soutient que l'interdiction est basée sur le contenu, visant à contrôler ce que les Américains voient et partagent, plutôt que de répondre à de véritables préoccupations en matière de sécurité des données. L'EFF estime que la fermeture ou la vente forcée de plateformes de médias sociaux sous prétexte de sécurité nationale est antidémocratique, et plaide pour une législation complète sur la protection de la vie privée plutôt que de sacrifier la liberté d'expression.

1 2 168 169 170 172 174 175 176 194 195