Category: Technologie

Le dilemme de RedNote : un afflux de "réfugiés TikTok" et la menace de l'influence américaine

2025-01-17
Le dilemme de RedNote : un afflux de

La menace d'interdiction de TikTok aux États-Unis a poussé des millions d'utilisateurs vers RedNote, une plateforme de médias sociaux chinoise. Cependant, cet afflux représente un défi. Pour éviter que les utilisateurs américains n'influencent sa base d'utilisateurs chinois, RedNote pourrait bientôt ségréguer ses utilisateurs, ce qui suscite la controverse. Cette mesure risque de couper les Américains d'origine chinoise de la culture et de l'information chinoises, tout en soulignant les préoccupations de longue date de la Chine concernant l'influence des médias sociaux occidentaux - une situation qui reflète ironiquement le projet d'interdiction de TikTok aux États-Unis. La popularité inattendue de RedNote l'a pris au dépourvu, l'obligeant à faire des efforts pour modérer le contenu en anglais et créer des outils de traduction.

Technologie

Les États-Unis sanctionnent un hacker chinois et une entreprise pour des attaques contre le Trésor et les télécommunications

2025-01-17
Les États-Unis sanctionnent un hacker chinois et une entreprise pour des attaques contre le Trésor et les télécommunications

Le département du Trésor américain a sanctionné Yin Kecheng, un pirate informatique basé à Shanghai, et Sichuan Juxinhe Network Technology Co., Ltd. pour leur rôle dans la récente violation du département du Trésor et les attaques contre les entreprises de télécommunications américaines. Yin Kecheng, lié au ministère chinois de la Sécurité d'État (MSS), a été impliqué dans la violation du département du Trésor, en exploitant une faille de sécurité de jour zéro. Sichuan Juxinhe est associée au groupe de hackers Salt Typhoon, responsable de l'espionnage de cibles de haut profil via des fournisseurs de télécommunications compromis. Les sanctions gèlent leurs avoirs aux États-Unis et interdisent les transactions avec les entités américaines. Cette action souligne l'engagement des États-Unis à lutter contre l'espionnage cybernétique chinois.

Technologie Hackers chinois

Un incendie majeur dans l'une des plus grandes usines de batteries au monde provoque des évacuations en Californie

2025-01-17
Un incendie majeur dans l'une des plus grandes usines de batteries au monde provoque des évacuations en Californie

Un incendie majeur s'est déclaré dans l'une des plus grandes usines de stockage de batteries au monde à Moss Landing, en Californie, forçant des centaines de personnes à évacuer et entraînant la fermeture d'une section de l'autoroute 1. L'incendie, qui a commencé jeudi après-midi, a envoyé des panaches de fumée noire dans l'air. Alors que les pompiers s'efforçaient de contenir les flammes, l'incendie était toujours en cours vendredi matin. Il s'agit du troisième incendie à l'usine Vistra Energy en trois ans, soulevant des inquiétudes quant à la sécurité du stockage de batteries à grande échelle.

Le voyage de Railway : construire un centre de données à partir de zéro

2025-01-17
Le voyage de Railway : construire un centre de données à partir de zéro

Contraint par les limites des hyperscalers, Railway s’est lancé dans le projet Metal, construisant son propre centre de données en seulement neuf mois. L’article de blog détaille l’ensemble du processus, de la sélection du site, de l’infrastructure énergétique et réseau, à l’installation du serveur, en soulignant les défis et les solutions rencontrés en cours de route. Cela comprenait la redondance énergétique et réseau, la configuration des racks, la gestion des câbles et bien plus encore. Le résultat ? Un réseau défini par logiciel et des outils internes automatisant l’ensemble du processus de construction du centre de données, de la conception à la mise en œuvre.

Technologie informatique en nuage

Mystère résolu : Le dongle RJ45 « malveillant » n'était que de la vieille technologie

2025-01-17
Mystère résolu : Le dongle RJ45 « malveillant » n'était que de la vieille technologie

Un blogueur spécialisé en technologie enquête sur un dongle RJ45-USB fabriqué en Chine, accusé sur les réseaux sociaux de contenir un malware. Grâce à l'ingénierie inverse, l'auteur découvre que le dongle utilise un pilote public et signé pour un clone de la puce Realtek RTL8152B. La mémoire flash intégrée stocke le pilote, fonctionnant essentiellement comme un CD-ROM « défini par logiciel ». Conclusion : le dongle lui-même est inoffensif, il utilise simplement une méthode de distribution de pilotes obsolète. L'article, écrit sur un ton léger et humoristique, met en lumière les mauvaises interprétations et les réactions excessives en matière de cybersécurité, soulignant l'importance de la sécurité, notamment pour les infrastructures critiques et les entreprises stratégiques.

Le FBI met en garde contre le piratage des journaux d'appels d'agents

2025-01-17
Le FBI met en garde contre le piratage des journaux d'appels d'agents

Bloomberg rapporte qu'un document interne du FBI révèle que des hackers ont violé le système d'AT&T l'année dernière, volent des mois de journaux d'appels et de SMS d'agents du FBI. Bien que le contenu des communications n'ait pas été compromis, les données - potentiellement des millions d'enregistrements - pourraient relier les agents à des informateurs confidentiels, compromettant la sécurité nationale et les enquêtes en cours. Le FBI travaille à protéger l'identité des informateurs et enquête sur la violation. Cela souligne la vulnérabilité des données de télécommunications et les défis liés à la protection des informations sensibles.

Technologie

Microsoft impose la mise à jour Windows 11 24H2

2025-01-17
Microsoft impose la mise à jour Windows 11 24H2

Microsoft a commencé à imposer la mise à jour Windows 11 2024 (version 24H2), une mise à jour importante qui peut prendre jusqu'à deux heures à installer. Cela concerne les appareils exécutant les éditions Famille et Professionnel de Windows 11, versions 23H2 et 22H2, à l'exception de ceux gérés par les services informatiques. La mise à jour inclut la prise en charge de fonctionnalités telles que USB4 80Gbps et Bluetooth LE Audio, mais les utilisateurs doivent prévoir suffisamment de temps pour éviter les interruptions.

LightCell : Un moteur révolutionnaire alimenté par la lumière

2025-01-17

LightSail Energy développe un moteur révolutionnaire appelé LightCell qui produit de l'électricité en utilisant la lumière monochromatique émise par du sodium chaud produit par la combustion d'hydrogène ou d'autres combustibles. Ce moteur combine intelligemment la thermophotovoltaïque, une cavité optique et un échangeur de chaleur en céramique pour recycler la chaleur résiduelle, atteignant jusqu'à 40 % d'efficacité de conversion d'énergie. La technologie centrale utilise des photons de 2,1 eV provenant de transitions atomiques de sodium, capturés efficacement par des cellules photovoltaïques à bande interdite ajustée avec précision. LightCell possède une haute densité énergétique, un faible bruit et une modularité, promettant une percée majeure dans l'énergie du futur.

DoubleClickjacking : une nouvelle ère d’attaques d’interface utilisateur

2025-01-17
DoubleClickjacking : une nouvelle ère d’attaques d’interface utilisateur

Le DoubleClickjacking est un nouveau type d'attaque qui exploite le minutage des événements de double clic pour contourner toutes les protections connues contre le clickjacking, y compris l'en-tête X-Frame-Options, frame-ancestors de CSP et les cookies SameSite : Lax/Strict. Les attaquants incitent les utilisateurs à double-cliquer sur un bouton apparemment bénin, passant rapidement d'une fenêtre à l'autre en quelques millisecondes pour détourner des actions telles que l'autorisation d'applications malveillantes ou la modification des paramètres de compte. Il tire parti de la subtile différence de temps entre les événements mousedown et onclick, le rendant efficace quelle que soit la vitesse du double clic. Bien que certains sites atténuent ce problème en désactivant les boutons jusqu'à ce qu'une interaction de l'utilisateur (mouvement de la souris ou interaction au clavier) soit détectée, cela nécessite une protection côté client. Des solutions à long terme nécessitent de nouveaux standards de navigateur pour s'en défendre.

Technologie

La recherche Google exige désormais JavaScript : sécurité ou autre chose ?

2025-01-17
La recherche Google exige désormais JavaScript : sécurité ou autre chose ?

Google a annoncé que son moteur de recherche exige désormais JavaScript. La raison invoquée est de mieux se protéger contre les activités malveillantes comme les bots et le spam, améliorant ainsi l'expérience utilisateur. Cependant, cette décision pourrait pénaliser les utilisateurs dépendant d'outils d'accessibilité et a suscité des spéculations sur l'intention de Google de limiter les outils tiers d'analyse des tendances de recherche. Bien que Google affirme que le pourcentage d'utilisateurs affectés est minime, le volume colossal des recherches quotidiennes sur Google signifie que des millions d'utilisateurs sont tout de même impactés, ce qui a déclenché un large débat.

Medicare négociera les prix de 15 médicaments populaires

2025-01-17
Medicare négociera les prix de 15 médicaments populaires

L'administration Biden a annoncé que 15 médicaments couramment utilisés, dont Ozempic et Wegovy, seront inclus dans le programme de négociation des prix de Medicare. Il s'agit de la première fois que le gouvernement américain négociera directement les prix des médicaments avec les fabricants, et on s'attend à ce que cela permette de réaliser des économies de plusieurs milliards de dollars pour les contribuables. Bien qu'Ozempic et Wegovy aient été critiqués pour leurs coûts élevés, Medicare ne les couvre actuellement que pour le traitement du diabète, et non pour la perte de poids. La future administration Trump décidera de mettre en œuvre ou non une règle proposée pour couvrir ces médicaments contre l'obésité. Cela porte à 25 le nombre total de médicaments soumis à la négociation des prix par Medicare, couvrant un tiers des dépenses en médicaments sur ordonnance. L'industrie pharmaceutique a intenté des poursuites contre le programme, mais des groupes comme l'AARP déclarent qu'ils se battront pour maintenir la loi.

Bac à sable d'optique non linéaire : Contrôle des systèmes optiques complexes à l'aide de l'IA

2025-01-17
Bac à sable d'optique non linéaire : Contrôle des systèmes optiques complexes à l'aide de l'IA

Le bac à sable d'optique non linéaire de WestonCB est une plateforme interactive pour étudier la dynamique non linéaire contrôlée par le biais de la simulation de champs optiques couplés. Le projet utilise une configuration optique spécifique — champs fondamentaux/harmoniques couplés interagissant avec un milieu adaptatif — comme modèle idéalisé pour explorer comment les processus d'optimisation peuvent guider les systèmes non linéaires complexes vers des états souhaités. Il combine la visualisation en temps réel, la simulation physique accélérée par GPU et l'optimisation basée sur le gradient, offrant un outil novateur pour la recherche sur la dynamique non linéaire et le contrôle des systèmes complexes.

IA contre chiffrement de bout en bout : un affrontement pour la vie privée

2025-01-17
IA contre chiffrement de bout en bout : un affrontement pour la vie privée

Cet article explore le conflit entre l'IA et le chiffrement de bout en bout. L'essor des assistants IA nécessite le traitement de données de plus en plus sensibles hors du périphérique, remettant en cause les protections de la vie privée offertes par le chiffrement de bout en bout. Si des entreprises comme Apple tentent d'atténuer ce problème grâce au « Private Cloud Compute » et à un matériel de confiance, cette approche repose sur une sécurité logicielle et matérielle complexe, loin d'une solution parfaite. Une préoccupation plus profonde réside dans le contrôle des agents IA puissants ; une fois déployés, l'accès devient primordial, soulevant le spectre de l'accès gouvernemental ou corporatif compromettant la vie privée.

La Cour suprême maintient l'interdiction de TikTok : La sécurité nationale l'emporte sur la liberté d'expression

2025-01-17
La Cour suprême maintient l'interdiction de TikTok : La sécurité nationale l'emporte sur la liberté d'expression

La Cour suprême a confirmé à l'unanimité une loi fédérale interdisant TikTok à moins que sa société mère chinoise ne la vende. La décision privilégie les préoccupations de sécurité nationale aux arguments de liberté d'expression, citant les risques liés aux liens de TikTok avec la Chine. Bien que le président élu Trump ait suggéré une solution négociée et que l'administration Biden ait indiqué qu'elle n'appliquerait pas immédiatement l'interdiction, la décision laisse l'avenir de TikTok aux États-Unis incertain. La Cour a estimé que la loi ne violait pas les droits du Premier Amendement des pétitionnaires.

Technologie

GM interdite de partager les données de conduite avec les assureurs

2025-01-17
GM interdite de partager les données de conduite avec les assureurs

La Federal Trade Commission (FTC) américaine allègue que General Motors (GM) et OnStar ont collecté, utilisé et vendu des données de géolocalisation précises et des informations sur le comportement de conduite des conducteurs sans notification ni consentement adéquats. La FTC a publié un projet d'ordonnance interdisant à GM de vendre ces données aux agences d'évaluation du crédit pendant cinq ans. Cela fait suite à une enquête du New York Times révélant que GM vendait des données de conduite, notamment des cas de freinage brusque et de vitesse excessive, aux assureurs, entraînant une augmentation des primes pour les conducteurs. GM affirme avoir déjà pris des mesures pour remédier à ces problèmes, notamment la fin de son programme Smart Driver et l'arrêt des ventes de données aux entreprises d'analyse. L'ordonnance de la FTC est soumise à une période de consultation publique de 30 jours.

Technologie

GM règle les accusations de la FTC concernant le partage secret de données de localisation des conducteurs

2025-01-17
GM règle les accusations de la FTC concernant le partage secret de données de localisation des conducteurs

General Motors (GM) a conclu un accord avec la FTC concernant les préoccupations relatives à la vie privée liées à son programme Smart Driver, désormais interrompu. La FTC a allégué que GM a collecté et partagé des données de géolocalisation précises provenant de millions de véhicules sans consentement éclairé, fournissant ces données à des compagnies d'assurance et affectant les primes des conducteurs. L'accord interdit à GM de partager ces données pendant cinq ans et exige l'obtention d'un consentement explicite pour la collecte de données, ainsi que des options d'accès et de suppression des données pour les utilisateurs. Ce cas souligne le débat continu autour de la confidentialité des données automobiles et de la protection des consommateurs.

Technologie

GM interdite de vendre des données de conduite pendant cinq ans

2025-01-17
GM interdite de vendre des données de conduite pendant cinq ans

General Motors et sa filiale OnStar ont interdiction de vendre les données de géolocalisation et de comportement de conduite de leurs clients pendant cinq ans à la suite d'un accord avec la FTC. Une enquête du New York Times a révélé que GM collectait des données de conduite détaillées, notamment l'accélération, le freinage et la durée des trajets, et les vendait à des assureurs et à des courtiers tiers sans consentement. La FTC a accusé GM d'un processus d'inscription trompeur pour son service OnStar, ne divulguant pas la collecte et la vente de données à des tiers. L'accord exige que GM obtienne le consentement avant de collecter des données de conduite et permette la suppression des données sur demande.

Technologie

Canon demande 5 $ par mois pour utiliser votre caméra coûteuse comme webcam

2025-01-17
Canon demande 5 $ par mois pour utiliser votre caméra coûteuse comme webcam

Un blogueur raconte sa frustration avec le logiciel de Canon qui exige un abonnement mensuel de 4,99 $ ou annuel de 49,99 $ pour utiliser pleinement sa caméra Canon comme webcam. Malgré le prix de 6299 $ indiqué dans le titre, sa caméra a coûté beaucoup moins cher. Même avec l'abonnement payant, des fonctionnalités comme la luminosité et la correction des couleurs sont limitées, et seule la vidéo 720p est disponible. L'auteur soutient que ce modèle d'abonnement n'est pas justifié pour une entreprise de matériel qui réalise près de 30 milliards de dollars de bénéfices.

Technologie Modèle d'abonnement

L'alphabet le plus ancien découvert : des cylindres d'argile vieux de 4 400 ans réécrivent l'histoire

2025-01-17
L'alphabet le plus ancien découvert : des cylindres d'argile vieux de 4 400 ans réécrivent l'histoire

Elaine Sullivan, professeure d'histoire à l'UC Santa Cruz, a découvert quatre petits cylindres d'argile inscrits de symboles mystérieux sur un site funéraire du début de l'âge du bronze à Umm el-Marra, en Syrie. Initialement ignorés, ces artéfacts ont ensuite été identifiés comme un alphabet sémitique ancien précédant les exemples connus de 500 ans au moins. Cette découverte remet en question notre compréhension des origines de l'alphabet, déplaçant son emplacement de l'Égypte et du Levant sud vers le nord de la Syrie. La recherche souligne l'importance d'un travail de terrain méticuleux et de la collaboration interdisciplinaire en archéologie, soulignant que les artéfacts contiennent souvent des secrets que seules les générations futures peuvent révéler.

Nyxelf : Un outil puissant pour analyser les binaires ELF malveillants Linux

2025-01-17
Nyxelf : Un outil puissant pour analyser les binaires ELF malveillants Linux

Nyxelf est un outil puissant conçu pour analyser les fichiers binaires ELF malveillants Linux. Il combine des techniques d'analyse statique utilisant des outils tels que readelf, objdump et pyelftools avec une analyse dynamique dans un bac à sable sécurisé basé sur QEMU. Les fonctionnalités incluent le dépaquetage UPX, le traçage des appels système, la surveillance de l'activité des processus/fichiers et une interface graphique intuitive alimentée par pywebview. La sortie JSON prend en charge les workflows automatisés, ce qui rend Nyxelf idéal pour les chercheurs en sécurité et les ingénieurs inverseurs.

Contournement du chiffrement de disque sur les systèmes avec déverrouillage automatique TPM2

2025-01-17

Cet article expose une vulnérabilité critique dans les systèmes utilisant le TPM2 pour le déverrouillage automatique du chiffrement de disque. Un attaquant ayant un bref accès physique peut déchiffrer le disque sans modifier l'état du TPM. La vulnérabilité provient du fait que la plupart des configurations ne vérifient pas l'identité LUKS de la partition déchiffrée. L'attaquant peut utiliser l'image initrd dans la partition de démarrage non chiffrée pour créer une fausse partition LUKS avec une clé connue, trompant ainsi le système pour qu'il exécute un programme init malveillant, obtenant ainsi la clé originale du disque. Les solutions incluent l'utilisation d'un code PIN TPM ou la vérification appropriée de l'identité LUKS dans l'initrd.

Le monde est-il en train de devenir inassurable ? Changement climatique et risque systémique

2025-01-17
Le monde est-il en train de devenir inassurable ? Changement climatique et risque systémique

Cet article explore la possibilité croissante que le monde devienne inassurable en raison de la montée des risques globaux. L'auteur commence par son expérience personnelle de ne pas pouvoir obtenir d'assurance contre les ouragans, soulignant l'augmentation de la fréquence des événements météorologiques extrêmes due au changement climatique, obligeant les compagnies d'assurance à se retirer des zones à haut risque ou à augmenter considérablement les primes. L'article critique la dépendance à des solutions purement politiques ou technologiques, arguant que les mandats gouvernementaux obligeant les assureurs à fournir une couverture sont insoutenables et mèneront en fin de compte les contribuables à assumer des pertes massives. Des précédents historiques de troubles sociaux causés par le climat sont examinés, soulignant comment la mentalité actuelle de « possibilités illimitées » ignore les contraintes imposées par la nature. L'article conclut que le monde est en train de devenir inassurable parce que de nombreuses choses considérées comme acquises ne sont plus économiquement viables, et les risques systémiques croissants sont hors de portée des solutions purement politiques ou technologiques.

Technologie risque systémique

AT&T retire son service Internet 5G à domicile à New York en raison d'une loi sur le haut débit abordable

2025-01-17
AT&T retire son service Internet 5G à domicile à New York en raison d'une loi sur le haut débit abordable

AT&T a cessé d'offrir son service Internet 5G à domicile dans l'État de New York en réponse à une nouvelle loi exigeant des forfaits haut débit abordables pour les résidents à faible revenu. La loi sur le haut débit abordable, mise en œuvre après une longue bataille juridique, exige que les FAI offrent des forfaits à 15 $/25 Mbps ou 20 $/200 Mbps aux familles admissibles. AT&T soutient que les réglementations sur les prix rendent les investissements supplémentaires dans l'État antiéconomiques. Les clients existants bénéficieront d'une période de grâce de 45 jours. Cette décision souligne la tension continue entre la rentabilité des entreprises de télécommunications et la nécessité d'un accès abordable au haut débit.

Technologie

La capsule Dragon de SpaceX s'accouple à l'ISS : Décomposition de la mission

2025-01-16
La capsule Dragon de SpaceX s'accouple à l'ISS : Décomposition de la mission

La capsule Dragon de SpaceX s'est amarrée avec succès à la Station spatiale internationale. La mission a comporté plusieurs phases : d'abord, une fusée Falcon 9 a lancé Dragon en orbite ; ensuite, Dragon a effectué des ajustements orbitaux pour se rapprocher progressivement de l'ISS ; enfin, Dragon s'est amarrée à l'ISS, achevant la pressurisation et l'entrée de l'équipage. L'ensemble du processus a nécessité une série de brûlages précis de propulseurs et de manœuvres orbitales, démontrant la technologie aérospatiale de pointe de SpaceX.

Technologie

Mort d'un lanceur d'alerte d'OpenAI : de suicide à enquête active

2025-01-16
Mort d'un lanceur d'alerte d'OpenAI : de suicide à enquête active

La mort de Suchir Balaji, ancien chercheur chez OpenAI, a pris un tournant dramatique. Initialement considérée comme un suicide, la police de San Francisco a rouvert l'enquête comme une « enquête active et ouverte » suite aux allégations de la famille de Balaji et aux incohérences de l'autopsie initiale. Balaji avait publiquement critiqué les pratiques d'OpenAI avant sa mort, suscitant des spéculations sur un acte criminel, et même des commentaires d'Elon Musk. Ce cas met en lumière les risques encourus par les lanceurs d'alerte dans l'industrie technologique et soulève des questions cruciales sur l'éthique et la responsabilité dans le monde de l'IA en évolution rapide.

Agrégation de nouvelles grâce à l'IA : Classement des titres mondiaux par importance

2025-01-16
Agrégation de nouvelles grâce à l'IA : Classement des titres mondiaux par importance

News Minimalist utilise l'IA pour attribuer un score et classer les nouvelles mondiales par importance. Le site sélectionne quotidiennement des articles avec un score supérieur à 5,5, en proposant des résumés concis. La couverture récente englobe divers domaines, des avancées en informatique quantique et en IA médicale aux conflits géopolitiques, démontrant la puissance de l'IA dans la filtration de l'information et l'agrégation des nouvelles. Il offre aux lecteurs un moyen efficace d'accéder aux informations importantes.

Technique laser mesurant de grandes distances avec une précision nanométrique

2025-01-16
Technique laser mesurant de grandes distances avec une précision nanométrique

Une nouvelle technique utilisant des lasers permet de mesurer de longues distances avec une précision inégalée, ce qui pourrait être utile pour les télescopes spatiaux. Des scientifiques ont réussi à mesurer des distances de plus de 100 kilomètres avec une précision d'un millième de la largeur d'un cheveu humain. Une avancée majeure, car la précision à longue distance était auparavant limitée au millimètre.

Les langues des oiseaux : un monde étonnamment diversifié

2025-01-16
Les langues des oiseaux : un monde étonnamment diversifié

Cet article de blog explore l'étonnante diversité des langues des oiseaux et leurs adaptations à différents régimes alimentaires. De la langue fourchue du colibri à la langue pointue et épineuse du pic, en passant par la langue incroyablement barbelée du manchot, la langue de chaque espèce a évolué de manière unique pour convenir à ses habitudes alimentaires. Les colibris, par exemple, utilisent leur langue comme de minuscules pailles pour lécher le nectar, tandis que les pics s'en servent pour empaler les insectes des trous d'arbres. L'article est richement illustré, montrant la variété et les merveilles des langues des oiseaux et soulignant l'ingéniosité des conceptions de la nature.

Technologie oiseaux langues

Le Washington Post abandonne le slogan "La démocratie meurt dans les ténèbres"

2025-01-16
Le Washington Post abandonne le slogan

Le Washington Post a abandonné son slogan emblématique "La démocratie meurt dans les ténèbres", le remplaçant par "Des récits captivants pour toute l'Amérique". Ce changement a suscité une controverse interne et est lié au refus du propriétaire Jeff Bezos d'appuyer Kamala Harris et à la poursuite d'objectifs de croissance ambitieux. La nouvelle stratégie met l'accent sur une plateforme alimentée par l'IA pour diffuser des informations à tous les Américains, avec pour objectif d'atteindre 200 millions d'utilisateurs payants. Cette mesure est considérée comme un pivot stratégique motivé par des pressions commerciales, soulevant des inquiétudes concernant l'indépendance journalistique et les valeurs du Post.

Extension de Penn Station inutile : New York prête pour la circulation continue

2025-01-16
Extension de Penn Station inutile : New York prête pour la circulation continue

Un nouveau rapport de l’Effective Transit Alliance New York (ETA) réfute l’affirmation d’Amtrak selon laquelle une extension de 16,7 milliards de dollars de la gare Penn Station est nécessaire pour gérer l’augmentation du nombre de passagers du programme Gateway. L’ETA soutient que la gare Penn Station existante peut accueillir l’augmentation du nombre de passagers grâce à des modifications opérationnelles, éliminant ainsi le besoin d’une expansion massive. Le rapport analyse des exemples internationaux et utilise la modélisation pour démontrer que la circulation continue permet à la gare Penn Station de traiter 48 trains trans-Hudson par heure, ce qui double sa capacité maximale actuelle. L’ETA exhorte Amtrak, la MTA et NJ Transit à abandonner le plan d’extension coûteux et à adopter plutôt un modèle opérationnel plus rentable.

Technologie transport
1 2 169 170 171 173 175 176 177 194 195