Hackathon du 40e anniversaire de la FSF : Un événement en ligne mondial

2025-05-04

Pour célébrer son 40e anniversaire, la Free Software Foundation (FSF) organise un hackathon en ligne mondial de trois jours, invitant les projets de logiciels libres et les contributeurs individuels à améliorer des logiciels libres importants. Tous les projets de logiciels libres, quelle que soit leur affiliation ou leur licence, sont les bienvenus. L'événement aura lieu du 21 au 23 novembre 2025, avec les soumissions de projets jusqu'au 27 mai. Des prix seront décernés aux projets et aux contributeurs ayant apporté les contributions les plus remarquables.

Lire plus
Développement

BreakerMachines : Protégez vos microservices des pannes en cascade

2025-07-06
BreakerMachines : Protégez vos microservices des pannes en cascade

Dans le monde des microservices, les pannes en cascade et les tempêtes de nouvelles tentatives sont des cauchemars pour les développeurs. BreakerMachines, une bibliothèque Ruby, agit comme un gardien, protégeant votre système de ces désastres grâce à un mécanisme sophistiqué de disjoncteur de circuit. Construite sur la bibliothèque state_machines, elle offre des modes classique et Fiber, prend en charge les opérations asynchrones et fournit des options de configuration flexibles pour ajuster les seuils et les délais d'expiration en fonction de la criticité du service et du trafic. BreakerMachines prévient efficacement les pannes en cascade et aide à localiser rapidement les problèmes grâce à des tableaux de bord visuels et des alertes intelligentes, améliorant ainsi la stabilité et la fiabilité du système.

Lire plus

Le pari de Dorsey : 10 millions de dollars pour les médias sociaux décentralisés

2025-07-20
Le pari de Dorsey : 10 millions de dollars pour les médias sociaux décentralisés

Jack Dorsey, cofondateur de Twitter et PDG de Block, a investi 10 millions de dollars dans "andOtherStuff", un collectif visant à révolutionner les médias sociaux grâce à des projets open source. L'équipe, comprenant Dorsey et d'anciens employés de Twitter, se concentre sur des protocoles décentralisés comme Nostr, développant des applications telles que Shakespeare (une plateforme de création d'applications Nostr) et heynow (une application de notes vocales). Dorsey critique la dépendance des médias sociaux traditionnels aux annonceurs, plaidant pour un modèle plus ouvert et décentralisé. Lui et l'ancien employé de Twitter, Evan Henshaw-Plath, ont lancé le podcast "revolution.social" pour discuter de l'avenir des médias sociaux, soulignant le potentiel de Nostr et les pièges des plateformes centralisées.

Lire plus

Une star du basket russe arrêtée pour implication présumée dans des attaques de rançongiciel

2025-07-12
Une star du basket russe arrêtée pour implication présumée dans des attaques de rançongiciel

Le basketteur russe Daniil Kasatkin a été arrêté en France à la demande des États-Unis, accusé de participation à un réseau de rançongiciel ayant ciblé plus de 900 entreprises, dont deux institutions fédérales. Kasatkin nie les accusations, affirmant ne pas être compétent en informatique, et son avocat suggère que son ordinateur a pu être piraté ou pré-infecté. Actuellement en détention, sa carrière de basketteur est compromise.

Lire plus
Technologie basketteur russe

L'architecture de sécurité à toute épreuve de CI/CD de Blacksmith

2025-05-25
L'architecture de sécurité à toute épreuve de CI/CD de Blacksmith

Blacksmith est fière de son architecture de sécurité robuste pour CI/CD, détaillée dans cet article. Le processus commence par l'intégration de GitHub, en passant par le plan de contrôle, le plan de données et les mécanismes de cache, illustrant la protection complète du code de l'utilisateur, des secrets et des artefacts mis en cache. Les mesures de sécurité comprennent l'authentification GitHub SSO, le principe du moindre privilège, le cryptage TLS et les microVM Firecracker, garantissant la sécurité à chaque étape. La conformité SOC 2 Type 2 et les tests de pénétration réguliers renforcent encore la confiance et répondent aux préoccupations de sécurité.

Lire plus
Développement Sécurité CI/CD

Guide gratuit pour maîtriser les compétences sociales : des bases aux niveaux avancés

2025-08-11

Ce guide entièrement gratuit sur les compétences sociales contient trois sections avec dix-sept leçons approfondies. Il commence par expliquer comment tirer le meilleur parti du guide et se fixer des objectifs sociaux, vous aidant à surmonter la peur et la tentation de la manipulation. Il vous apprend ensuite à interpréter les signaux de confort et d’inconfort dans le langage corporel et à utiliser votre propre langage corporel pour envoyer des messages positifs. De plus, le guide explique comment mener des conversations fluides et agréables, comment soutenir vos amis dans le besoin et fournit des conseils rapides pour améliorer rapidement vos compétences sociales.

Lire plus

Optimisation du pilote OLED ESP32 : vitesse contre prise en charge des polices

2025-04-14
Optimisation du pilote OLED ESP32 : vitesse contre prise en charge des polices

L'auteur a expérimenté plusieurs pilotes pour un écran OLED SSD1306 sur un ESP32, en optant finalement pour un pilote obsolète et modifié. Au départ, il a utilisé un pilote Espressif, mais celui-ci ne prenait en charge qu'une seule police. Des tentatives ultérieures avec LVGL et U8G2 ont souffert de faibles fréquences d'actualisation. L'auteur est revenu au pilote obsolète et a adapté ses appels d'API I2C pour la compatibilité avec la version la plus récente d'ESP-IDF, atteignant une fréquence d'actualisation de 40 Hz. Pour ajouter la prise en charge des polices, la bibliothèque nvbdflib a été intégrée, analysant directement les polices BDF et dessinant sur la mémoire tampon d'image, ce qui a donné une actualisation à haute vitesse et la capacité d'utiliser des polices personnalisées.

Lire plus
Développement

Arrêt automatique de Linux lors de la déconnexion de l'alimentation : une alternative à BusKill

2025-07-31
Arrêt automatique de Linux lors de la déconnexion de l'alimentation : une alternative à BusKill

Cet article décrit une alternative simple à BusKill pour arrêter automatiquement un système Linux lorsque l'alimentation est débranchée. En créant une règle udev qui surveille l'état de l'alimentation, un script personnalisé (par exemple, arrêt) est exécuté après la déconnexion. Il s'agit d'une méthode simple pour protéger les ordinateurs portables utilisés dans les lieux publics contre le vol. L'article fournit également des idées de scripts alternatives, telles que le verrouillage des sessions, la mise en veille prolongée ou même la destruction des clés maîtres LUKS, répondant ainsi à divers besoins de sécurité.

Lire plus
Développement Gestion de l'alimentation

Le Secret des Numéros de Suivi des Colis Mondiaux : Dévoilement de la Norme S10

2025-06-14
Le Secret des Numéros de Suivi des Colis Mondiaux : Dévoilement de la Norme S10

Vous êtes-vous déjà demandé comment fonctionnent les numéros de suivi des colis internationaux ? Cet article dévoile la norme S10, un code à 13 caractères développé par l’Union postale universelle (UPU). Cette norme comprend des indicateurs de service, des numéros de série, des chiffres de contrôle et des codes pays. Elle spécifie également les formats de codes-barres et les exigences de police. La norme S10 garantit l’interopérabilité des systèmes postaux mondiaux et assure un suivi fiable des colis.

Lire plus

Les incitations, pas l'éducation : la clé pour résoudre les problèmes de qualité du code

2025-02-15
Les incitations, pas l'éducation : la clé pour résoudre les problèmes de qualité du code

Google a un jour essayé d'utiliser un programme de codage couleur des aliments pour encourager une alimentation saine chez ses employés, en négligeant l'impact des contraintes de temps et du stress. De même, la résolution des problèmes de qualité du code ne doit pas se concentrer uniquement sur l'éducation des ingénieurs aux normes de codage. Il est plutôt crucial de prendre en compte les mécanismes d'incitation. Les ingénieurs qui écrivent du code de mauvaise qualité ne manquent pas forcément de connaissances ; ils peuvent être sous pression pour respecter les délais ou débordés par des tâches exigeantes. Par conséquent, la clé pour améliorer la qualité du code réside dans l'amélioration de l'environnement de travail, la fourniture de temps suffisant et la mise en place de systèmes d'incitation raisonnables, plutôt que de simplement mettre l'accent sur l'éducation.

Lire plus
Développement mécanismes d'incitation

Une Cité Perdue Redécouverte : Les Archéologues S'efforcent de Sauver Héliopolis

2025-05-08
Une Cité Perdue Redécouverte : Les Archéologues S'efforcent de Sauver Héliopolis

Cet article met en lumière le travail archéologique crucial en cours pour sauver l'ancienne cité égyptienne d'Héliopolis. Autrefois le site le plus sacré du Nil, Héliopolis a été largement oubliée jusqu'à ce que des archéologues interviennent pour empêcher sa disparition complète. L'article fait référence à plusieurs numéros du magazine *Digs & Discoveries* présentant des découvertes de différentes années, soulignant la nature continue et vitale des efforts archéologiques.

Lire plus

Le logement social vert de Vienne : un modèle pour lutter contre la crise du logement et le changement climatique ?

2025-06-15
Le logement social vert de Vienne : un modèle pour lutter contre la crise du logement et le changement climatique ?

Vienne propose un modèle convaincant pour traiter simultanément la crise du logement et le changement climatique. La ville tire parti de son vaste programme de logement social — comprenant environ 420 000 unités — pour mettre en œuvre des actions climatiques ambitieuses. Cela inclut des rénovations énergétiques à grande échelle, l’adoption d’énergies renouvelables et l’incitation à des conceptions respectueuses du climat par le biais de processus d’appel d’offres concurrentiels pour les promoteurs. Le résultat est un logement abordable et durable qui réduit considérablement la consommation d’énergie et les émissions de carbone, offrant une leçon précieuse aux autres villes aux prises avec des défis similaires.

Lire plus

Le crépuscule des Voyager : un héritage d'exploration interstellaire

2025-04-05
Le crépuscule des Voyager : un héritage d'exploration interstellaire

Près de 50 ans après leur lancement, les sondes Voyager approchent de la fin de leur vie opérationnelle. L'énergie diminue en raison de la désintégration du plutonium, les engins spatiaux vieillissants perdent 4 watts par an, ce qui oblige à prendre des décisions difficiles pour désactiver des systèmes non essentiels, y compris des instruments scientifiques. La scientifique du projet Linda Spilker raconte les défis liés à l'entretien de ces anciens vaisseaux spatiaux et les efforts déployés pour transmettre leurs connaissances aux nouvelles générations. Le voyage des Voyager, qui a fourni des données inestimables sur l'héliopause et l'espace interstellaire, inspire les futures missions interstellaires, traçant la voie à la poursuite de l'exploration du cosmos par l'humanité.

Lire plus
Technologie

Contourner la spécialisation en Rust : une utilisation astucieuse des pointeurs de fonction

2025-07-20
Contourner la spécialisation en Rust : une utilisation astucieuse des pointeurs de fonction

Lors du développement d'un pilote FAT en Rust, l'auteur a rencontré un obstacle : la spécialisation, actuellement indisponible dans la version stable de Rust. Après des tentatives infructueuses utilisant des macros et des énumérations génériques, une solution intelligente a émergé : l'utilisation de pointeurs de fonction pour émuler la spécialisation. Bien que cette approche introduise une certaine surcharge de performance et de mémoire, elle offre une solution viable pour des scénarios spécifiques, évitant ainsi la dépendance à des fonctionnalités instables. L'auteur conclut en plaidant pour la stabilisation de la spécialisation, car elle promet une solution plus efficace et plus propre.

Lire plus

Incroyable ! Un pilote de wingsuit s'accroche à un avion en plein vol

2025-02-09
Incroyable ! Un pilote de wingsuit s'accroche à un avion en plein vol

Le pilote allemand de wingsuit Max Manow a réalisé une première mondiale : une manœuvre d'accrochage à un avion en plein vol. Il a sauté d'un hélicoptère, a volé au-dessus de Hell Hole Bend dans le Grand Canyon de l'Arizona, et s'est accroché à une Cessna modifiée pilotée par le pilote acrobatique Luke Aikins, étant remorqué vers le haut avant d'atterrir en toute sécurité. Cet exploit incroyable a nécessité des calculs précis et une habileté immense, montrant les possibilités illimitées des sports extrêmes. Manow l'appelle le début du « parachutisme sans fin », ouvrant de nouvelles voies pour le vol en wingsuit.

Lire plus

Qualcomm étend les mises à jour logicielles Android à huit ans

2025-02-25
Qualcomm étend les mises à jour logicielles Android à huit ans

Qualcomm a annoncé un partenariat avec Google pour fournir jusqu'à huit ans de mises à jour logicielles et de sécurité Android pour les appareils équipés du Snapdragon 8 Elite et des cinq prochaines générations de puces Snapdragon 8 et 7. Cela permettra aux fabricants d'équipement d'origine (OEM) de fournir plus facilement des mises à jour à long terme pour leurs appareils, réduisant ainsi les coûts et améliorant l'expérience utilisateur. Bien que les décisions finales de mise à jour dépendent des fabricants, cette initiative promeut des cycles de vie plus longs des appareils, à commencer par les smartphones Snapdragon 8 Elite qui seront lancés avec Android 15.

Lire plus
Technologie mises à jour Android

Révolutionner les horloges de l'IA : la technologie MEMS améliore l'efficacité énergétique

2025-02-03
Révolutionner les horloges de l'IA : la technologie MEMS améliore l'efficacité énergétique

SiTime a développé une nouvelle puce d'horloge optimisée pour les charges de travail de l'IA, utilisant la technologie MEMS au lieu des cristaux de quartz traditionnels pour réduire considérablement la consommation d'énergie et les coûts de formation et d'inférence de l'IA. Les horloges d'ordinateurs traditionnels sont principalement divisées en horloges rapides et précises et en horloges synchronisées sur plusieurs GPU, tandis que l'IA nécessite les deux simultanément. L'horloge Super-TCXO de SiTime combine les deux, offrant une synchronisation 3 fois meilleure, une bande passante de 800 Gbps et une taille 4 fois plus petite. Un chronométrage plus précis permet une utilisation plus efficace du GPU et des modes de veille pendant les attentes de données, ce qui permet d'économiser de l'énergie considérable. Cette innovation promet de révolutionner la gestion du temps des centres de données et de débloquer de nouvelles possibilités pour l'IA.

Lire plus
Technologie

Anukari : Un synthétiseur révolutionnaire basé sur la physique 3D

2025-05-02

Anukari est un synthétiseur logiciel et un processeur d'effets basé sur une simulation physique 3D entièrement interactive. Faites glisser et déposez des composants physiques tels que des masses et des ressorts pour concevoir votre propre instrument ou effet 3D. Voyez et entendez ce que vous avez construit en temps réel. Il prend en charge le MPE et peut fonctionner comme un plugin dans votre DAW préférée ou en mode autonome. Tirez parti de la puissance de votre GPU pour un traitement audio puissant. Anukari est actuellement en version bêta avec une réduction de 50%.

Lire plus

Comptage des calories par IA : plus de battage médiatique que d’aide ?

2025-06-09
Comptage des calories par IA : plus de battage médiatique que d’aide ?

Les applications qui promettent de compter les calories à partir de photos en utilisant l’IA sont à la mode. Mais tiennent-elles leurs promesses ? Une écrivaine a testé Cal AI, SnapCalorie et Calorie Mama, et a constaté des imprécisions significatives tant dans l’identification des aliments que dans l’estimation des portions. Même avec des corrections manuelles, les applications se sont avérées longues et peu fiables. Conclusion : ces applications offrent plus de problèmes que d’aide, remettant en question la nécessité d’un suivi précis des calories et plaidant pour une approche plus saine de l’alimentation.

Lire plus
Technologie Régime

Musique pour aéroports de Brian Eno : Un voyage méditatif sur la mort et l'acceptation

2025-04-02
Musique pour aéroports de Brian Eno : Un voyage méditatif sur la mort et l'acceptation

La Musique pour aéroports de Brian Eno est plus qu'une simple musique d'ambiance ; c'est une méditation sur la mort et l'acceptation. Créée en 1978, cette œuvre maîtresse ambiante présente des mélodies lentes et contemplatives, une tonalité ambiguë et des sons conçus pour exister en arrière-plan. Initialement conçue pour être diffusée dans les aéroports, elle visait à créer une atmosphère apaisante, préparant les auditeurs à la possibilité de la mort avec sérénité. Aujourd'hui, la Musique pour aéroports ne se limite pas aux terminaux d'aéroports réels, mais existe également sous diverses formes réinterprétées, une œuvre d'art fluide à travers le temps et l'espace.

Lire plus

Où les bébés sont les plus en sécurité : décryptage des données sur la mortalité infantile

2025-06-03
Où les bébés sont les plus en sécurité : décryptage des données sur la mortalité infantile

Les taux mondiaux de mortalité infantile varient considérablement, influencés non seulement par l'accès aux soins de santé, mais aussi par la méthodologie statistique. L'inclusion des bébés extrêmement prématurés affecte considérablement les taux rapportés. En ajustant l'âge gestationnel (22 semaines), le Japon, la Suède et la Finlande émergent comme les meilleurs. Cependant, le faible taux de mortalité néonatale de la Corée du Sud contraste avec les taux post-néonataux plus élevés, potentiellement en raison des disparités en matière de soins de santé et de la mise en œuvre des politiques de congé parental. L'article appelle à un examen critique des données et à l'adoption des meilleures pratiques pour réduire la mortalité infantile mondiale.

Lire plus
Technologie

Percée en sécurité de la bande de base : chaîne d’outils open source pour le fuzzing de Qualcomm Hexagon

2025-07-02
Percée en sécurité de la bande de base : chaîne d’outils open source pour le fuzzing de Qualcomm Hexagon

L’architecture propriétaire de la bande de base Qualcomm Hexagon a entravé la recherche en sécurité en raison du manque d’outils appropriés. Cet article présente la première chaîne d’outils open source permettant le fuzzing émulé système complet du firmware Hexagon. En utilisant une branche du projet QEMU avec prise en charge de Hexagon et LibAFL, cette chaîne d’outils comble le manque d’outils pour analyser les bandes de base Hexagon. Les chercheurs peuvent désormais effectuer du fuzzing guidé par la couverture et utiliser des outils de visualisation pour améliorer l’ingénierie inverse. Cela fait progresser de manière significative l’analyse de sécurité de la bande de base Hexagon, ouvrant de nouvelles voies de recherche et améliorant la sécurité de milliards d’appareils.

Lire plus

Intégration sur puce de sources de lumière quantique et d'électronique de contrôle : une percée

2025-07-20

Des scientifiques de l'université de Boston, de l'UC Berkeley et de la Northwestern University ont réalisé une avancée majeure dans les technologies quantiques évolutives. Leurs recherches, publiées dans Nature Electronics, décrivent le premier système électronique-photonique-quantique au monde sur une puce. Ce système intègre des sources de lumière quantique et une électronique de stabilisation en utilisant un processus de fabrication de semi-conducteurs standard de 45 nanomètres, produisant des flux fiables de paires de photons corrélés — une ressource essentielle pour l'informatique quantique, la communication et la détection. Cette avancée ouvre la voie à des puces « usines de lumière quantique » produites en masse et à des systèmes quantiques à grande échelle construits à partir de nombreuses de ces puces.

Lire plus

Fuite de noms d'employés de la CIA : un « désastre de contre-espionnage » ?

2025-02-10

Le New York Times a rapporté que la CIA a envoyé à la Maison Blanche un courriel non classifié listant tous les employés embauchés au cours des deux dernières années, en conformité avec un décret visant à réduire les effectifs fédéraux. Cette liste, comprenant les prénoms et les initiales des noms de famille des employés en période probatoire — dont de nombreux jeunes analystes se concentrant sur la Chine — a été qualifiée de « désastre de contre-espionnage » par d'anciens responsables. Ils soutiennent que les informations, facilement combinables avec des données publiques, exposent ces employés aux risques des services de renseignement étrangers. L'article met en lumière les principes fondamentaux du contre-espionnage : l'effet « mosaïque » consistant à combiner des données apparemment anodines, et l'hypothèse que tous les systèmes non classifiés sont compromis. L'action de la CIA a violé non seulement les règles de classification, mais aussi l'obligation fondamentale de protéger les sources et les méthodes du renseignement.

Lire plus
Technologie Fuite d'informations

Mozilla réécrit le back-end de rapport de plantage de Firefox en Rust : Un voyage palpitant

2025-03-19
Mozilla réécrit le back-end de rapport de plantage de Firefox en Rust : Un voyage palpitant

L'équipe Mozilla a remplacé son google-breakpad basé sur C++ par une implémentation purement Rust, rust-minidump, pour le back-end de traitement des plantages de Firefox. Après des tests unitaires, d'intégration et de déploiement en production rigoureux, rust-minidump a été lancé, offrant le double de vitesse et une fiabilité améliorée. L'auteur détaille les défis rencontrés et les méthodes de test approfondies utilisées pour garantir la robustesse, aboutissant à un lancement réussi. L'article est divisé en deux parties : la première partie couvre le contexte et le processus de test, tandis que la seconde partie détaillera les résultats de fuzzing suivants.

Lire plus
Développement Rapports de Plantage

Filtres de Bloom : Une structure de données probabiliste pour l'appartenance efficace aux ensembles

2025-05-02

Les filtres de Bloom sont des structures de données probabilistes qui testent efficacement si un élément est membre d'un ensemble, en utilisant un espace minimal. En hachant les éléments à plusieurs emplacements dans un tableau de bits, les filtres de Bloom offrent des tests d'appartenance rapides, bien qu'avec une faible probabilité de faux positifs. Idéaux pour les scénarios où la plupart des requêtes renvoient un résultat négatif, les filtres de Bloom accélèrent considérablement les recherches. Cet article détaille les principes sous-jacents, l'implémentation (avec un exemple en Go), et la dérivation mathématique. Un exemple pratique montre le calcul des paramètres optimaux pour un ensemble d'un milliard d'éléments avec un taux de faux positifs de 1 %, soulignant leur efficacité dans le traitement de données à grande échelle.

Lire plus

Crash du Boeing 787 d'Air India : un rapport préliminaire pointe vers les interrupteurs de carburant

2025-07-12
Crash du Boeing 787 d'Air India : un rapport préliminaire pointe vers les interrupteurs de carburant

Un rapport préliminaire sur le crash du vol 171 d'Air India révèle que les interrupteurs de carburant contrôlant l'alimentation en carburant des moteurs ont été inexplicablement mis sur la position « arrêt » trois secondes après le décollage. Le Boeing 787 Dreamliner s'est écrasé peu après le décollage, faisant 260 morts. Le rapport indique que les données de l'enregistreur de vol montrent que les deux interrupteurs de contrôle de carburant ont été passés de la position « marche » à la position « arrêt » peu après le décollage. Bien que les interrupteurs aient été remis en marche par la suite, l'avion avait déjà commencé à perdre de la poussée et de l'altitude, ce qui a entraîné le crash. Les enquêteurs ont écarté toute défaillance mécanique et collision avec des oiseaux, et se concentrent désormais sur les actions des pilotes.

Lire plus

Linux 6.15 abandonnera le support des processeurs 486 et Pentium anciens

2025-05-08
Linux 6.15 abandonnera le support des processeurs 486 et Pentium anciens

Le noyau Linux est sur le point d'atteindre une étape importante : Linux 6.15 abandonnera le support des processeurs 486 et Pentium anciens. Cette décision découle du fait que ces processeurs sont pratiquement obsolètes dans les systèmes modernes, et que le maintien de la compatibilité consomme de précieuses ressources de développement. Bien que cela signifie que certains anciens systèmes ne pourront plus exécuter le noyau Linux le plus récent, cela simplifiera le code du noyau, améliorera les performances et réduira la surcharge de maintenance. Pour la plupart des utilisateurs, ce changement sera totalement transparent, car les processeurs 486 ont depuis longtemps disparu.

Lire plus
Technologie processeur 486

Rétro-technologie : vidéos de formation à la soudure vintage de Tektronix

2025-01-09
Rétro-technologie : vidéos de formation à la soudure vintage de Tektronix

Cet article met en lumière deux vidéos de formation à la soudure vintage produites par Tektronix dans les années 1970 et 1980. La première vidéo, destinée aux ouvriers des chaînes de montage, se concentre sur les techniques pratiques de soudure de circuits imprimés. La seconde, destinée aux techniciens de réparation, aborde des techniques plus avancées telles que le dessoudage et la réparation de circuits imprimés. Les deux vidéos combinent des démonstrations pratiques et des connaissances théoriques sur la chimie de la soudure et l’utilisation des outils, soulignant l’engagement de Tektronix envers une soudure de haute qualité.

Lire plus

Rappel massif du Tesla Cybertruck : risque de détachement du panneau latéral de la vitre

2025-03-20
Rappel massif du Tesla Cybertruck : risque de détachement du panneau latéral de la vitre

La National Highway Traffic Safety Administration (NHTSA) a annoncé le rappel de plus de 46 000 Tesla Cybertruck en raison du risque de détachement du panneau latéral de la vitre, ce qui représente un danger sur la route. Le rappel concerne tous les modèles 2024 et 2025. Tesla remplacera la pièce gratuitement, les lettres de notification devant être envoyées le 19 mai. Il s’agit du huitième rappel du Cybertruck en un peu plus d’un an, après des rappels précédents pour des problèmes tels que des défauts d’inverseur électrique et des pédales d’accélérateur bloquées. Parallèlement, Tesla fait face à une concurrence accrue et à des attaques ciblant ses véhicules et ses installations, ce qui a entraîné une chute de 42 % de son cours de bourse en 2025.

Lire plus
Technologie
1 2 221 222 223 225 227 228 229 595 596