Un composé du céleri prometteur pour prévenir les cheveux gris

2025-03-03
Un composé du céleri prometteur pour prévenir les cheveux gris

Des chercheurs de l'Université de Nagoya ont découvert que la lutéoline, un flavonoïde présent dans le céleri, le brocoli et d'autres plantes, pourrait efficacement inhiber l'apparition de cheveux gris. Des expériences sur des souris ont montré que l'administration topique et orale de lutéoline réduisait l'apparition de cheveux gris en améliorant les niveaux d'endothéline et de ses récepteurs dans les follicules pileux, améliorant ainsi la fonction des cellules souches de mélanocytes. Bien que des essais sur l'homme soient nécessaires pour confirmer la sécurité et l'efficacité, cette recherche offre une nouvelle voie prometteuse pour la prévention des cheveux gris et pourrait conduire à des agents topiques ou des suppléments oraux.

Lire plus
Technologie cheveux gris lutéoline

NVIDIA Meshtron : Génération de maillages 3D haute fidélité à grande échelle

2024-12-16
NVIDIA Meshtron : Génération de maillages 3D haute fidélité à grande échelle

Des chercheurs de NVIDIA ont développé Meshtron, un nouveau modèle capable de générer des maillages 3D de haute qualité à une échelle et une fidélité sans précédent. Utilisant une architecture autorégressive et une attention à fenêtre glissante, Meshtron représente les maillages comme une séquence de jetons et utilise une architecture Hourglass Transformer pour résoudre efficacement les problèmes d'évolutivité et d'efficacité des méthodes existantes dans la génération de modèles 3D complexes. Générant des maillages avec des détails dignes d'un artiste, Meshtron offre une grande contrôlabilité avec des entrées telles que des nuages de points, le nombre de faces et le niveau de créativité, ouvrant la voie à une génération d'actifs 3D plus réalistes dans l'animation, les jeux et les environnements virtuels.

Lire plus
IA

Explosion de la fraude aux prêts étudiants alimentée par l'IA : les universités et les étudiants ciblés

2025-06-15
Explosion de la fraude aux prêts étudiants alimentée par l'IA : les universités et les étudiants ciblés

L'essor de l'IA et des cours en ligne a entraîné une augmentation de la fraude aux prêts étudiants. Des groupes criminels utilisent des chatbots d'IA comme des "étudiants fantômes", s'inscrivant à des cours en ligne et percevant une aide financière. Les universités californiennes ont signalé 1,2 million de demandes frauduleuses en 2024, ce qui a entraîné 223 000 inscriptions suspectes et au moins 11,1 millions de dollars de pertes. Les victimes sont confrontées non seulement à des dettes importantes, mais aussi à l'incapacité potentielle de s'inscrire aux cours nécessaires en raison des robots qui remplissent les listes de cours. Le département américain de l'Éducation a mis en place des mesures temporaires exigeant une pièce d'identité délivrée par le gouvernement, mais des solutions plus robustes à long terme sont en cours de développement.

Lire plus

Roame recrute un ingénieur Full Stack senior pour révolutionner les voyages à points grâce à l'IA

2025-06-12
Roame recrute un ingénieur Full Stack senior pour révolutionner les voyages à points grâce à l'IA

Roame, un moteur de recherche de vols utilisant les points et les miles de cartes de crédit, soutenu par Y Combinator et d'autres investisseurs de premier plan, recherche un ingénieur Full Stack senior. Ce poste pratique exige une expérience de Next.js, Firebase et Go, et implique la construction de toute la partie frontale et la contribution à la partie dorsale. Le candidat idéal est passionné par les voyages, l'optimisation des points et l'IA, et s'épanouit dans un environnement de startup dynamique. Le poste offre un salaire compétitif, des actions et des avantages sociaux, notamment des déjeuners gratuits et des voyages d'entreprise.

Lire plus
Développement Points de Voyage

jjui : Une interface utilisateur en terminal pour le système de contrôle de version Jujutsu

2025-05-26
jjui : Une interface utilisateur en terminal pour le système de contrôle de version Jujutsu

jjui est une interface utilisateur en terminal pour le système de contrôle de version Jujutsu. Elle offre une gamme de fonctionnalités, notamment : modification des revsets avec autocomplétion ; rebase des révisions ou des branches ; compression des révisions ; affichage et comparaison des différences de fichiers ; déplacement des signets ; affichage du journal des opérations ; et aperçu des détails des révisions, des fichiers et des opérations. jjui prend en charge plusieurs méthodes d'installation, notamment Homebrew, AUR, Nix et Go. La version minimale de jj prise en charge est la v0.21+.

Lire plus
Développement Contrôle de Version

Ma cache secrète : Pourquoi j'hésite à partager mes dotfiles

2025-08-06
Ma cache secrète : Pourquoi j'hésite à partager mes dotfiles

L'auteur adore les dotfiles – les fichiers de configuration pour les logiciels et les systèmes d'exploitation – et aime partager ses idées et son code. Cependant, il hésite à publier publiquement son propre dépôt étendu de dotfiles, qui inclut des configurations pour zsh, tmux, neovim, vscode, une liste de paquets Homebrew, des règles CSS Stylus, et est géré avec GNU Stow. Il estime que ses personnalisations sont trop intimes pour être partagées, malgré leur intérêt. Cela soulève des questions sur l'équilibre entre les configurations personnalisées des développeurs et le partage de code open source.

Lire plus
Développement

Intel et TSMC en joint-venture : une bouée de sauvetage pour le géant des puces ?

2025-04-04
Intel et TSMC en joint-venture : une bouée de sauvetage pour le géant des puces ?

Intel et TSMC auraient conclu un accord préliminaire pour former une coentreprise afin d'exploiter les usines américaines d'Intel, TSMC prenant une participation de 20 %. Cette initiative pourrait être une bouée de sauvetage pour Intel, qui a connu des difficultés après avoir raté le boom de l'IA, subi d'importantes pertes et connu une forte baisse de son cours de bourse. Les tentatives précédentes d'Intel de fabriquer des puces pour des clients externes ont rencontré des difficultés en raison d'un service client inférieur à celui de TSMC, entraînant des retards et des tests infructueux. Le succès de cette collaboration reste à prouver.

Lire plus
Technologie

Tornado Cash retiré de la liste noire américaine

2025-03-21
Tornado Cash retiré de la liste noire américaine

Le département du Trésor américain a retiré Tornado Cash, un outil de mixage de cryptomonnaies accusé d'avoir aidé le groupe Lazarus de Corée du Nord à blanchir de l'argent volé, de sa liste de sanctions. Une cour d'appel fédérale a statué que l'OFAC ne pouvait pas sanctionner les contrats intelligents de Tornado Cash, car ils n'étaient pas considérés comme la « propriété » d'un ressortissant étranger. Bien que le Trésor ait exprimé ses préoccupations quant à la cybercriminalité nord-coréenne, la suppression de la liste a fait grimper le token TORN. Cependant, le Trésor a laissé entendre qu'il pourrait prendre des mesures supplémentaires, suggérant que la suppression totale des sanctions pourrait avoir des « conséquences perturbatrices ». Le cofondateur Roman Storm est toujours passible de poursuites pénales.

Lire plus
Technologie

Microsoft va supprimer l'application Cartes Windows

2025-04-25
Microsoft va supprimer l'application Cartes Windows

Microsoft a annoncé qu'il allait déprécier et supprimer l'application Cartes Windows du Microsoft Store en juillet 2025. Cela fait suite à la suppression antérieure du support des cartes hors ligne et à l'exclusion de l'application des nouvelles installations de Windows 11 24H2. Bien qu'elle soit encore disponible au téléchargement, la réinstallation sera impossible après juillet. Microsoft oriente les utilisateurs vers la version web de Bing Cartes. Cette mesure signale une rationalisation des services de cartographie de Microsoft, en se concentrant sur son offre web.

Lire plus

Appeler Python depuis C : un guide pratique

2025-05-29
Appeler Python depuis C : un guide pratique

Cet article fournit un guide pratique étape par étape sur la façon d’appeler des fonctions Python depuis du code C. En commençant par les bases, il couvre la configuration de l’environnement sous Linux/Mac, y compris l’inclusion de l’en-tête Python.h, la compilation du code C et l’utilisation de Py_Initialize et Py_Finalize pour initialiser et terminer l’interpréteur Python. Il détaille comment charger des modules Python, obtenir des attributs de fonction, appeler des fonctions (à la fois sans paramètres et avec paramètres) et nettoyer la mémoire. Grâce à des exemples de code concrets, les lecteurs apprennent à intégrer des fonctions Python dans des programmes C, permettant une interaction transparente entre le code C et Python.

Lire plus
Développement appels inter-langages

Une Odyssée de 9 Mois : Implémentation de Bel en Clojure

2025-03-11

Cet article détaille un périple de neuf mois consacré à l’implémentation du langage de programmation Bel en Clojure. Initialement envisagé comme un projet de week-end, l’auteur a rencontré plusieurs défis : créer un analyseur personnalisé pour la syntaxe unique de Bel ; gérer le style de passage de continuation de Bel, ce qui a nécessité une réimplémentation de la pile d’appels de l’interpréteur pour surmonter les problèmes de dépassement de pile ; et optimiser les performances à l’aide de structures de données Java. L’auteur approfondit les fonctionnalités puissantes de Bel, telles que `lit`, `globe`, `scope`, `mac` et `err`, en montrant les capacités offertes par les continuations. Bien que le projet soit toujours en développement, l’auteur souligne les précieuses leçons tirées de cette expérience à la fois stimulante et enrichissante.

Lire plus
Développement

Ma liste de lecture 2024 : Un voyage à travers la philosophie, les sciences et la littérature

2025-01-01
Ma liste de lecture 2024 : Un voyage à travers la philosophie, les sciences et la littérature

Waqas Younas partage sa liste de lecture 2024, une collection diverse couvrant la philosophie, la logique, la littérature, l'histoire et la biographie. Des lettres de Cicéron à Humain, trop humain de Nietzsche, et de la mécanique quantique à la poésie de Tagore, les livres reflètent un voyage d'exploration intellectuelle. La critique attrayante entrelace des extraits perspicaces et des réflexions personnelles, ce qui en fait une lecture captivante pour toute personne intéressée par un large éventail de sujets.

Lire plus

Les LLM sont étonnamment peu coûteux à exécuter

2025-06-09

Cet article remet en question l'idée répandue selon laquelle les grands modèles de langage (LLM) sont excessivement coûteux à exploiter. En comparant les coûts des LLM à ceux des moteurs de recherche web et en citant plusieurs prix d'API LLM, l'auteur démontre que les coûts d'inférence des LLM ont considérablement diminué, étant même un ordre de grandeur moins chers que certaines API de recherche. L'auteur réfute également les objections courantes aux stratégies de tarification des LLM, telles que les subventions de prix et les coûts sous-jacents élevés, et souligne que le véritable défi en matière de coûts réside dans les services back-end qui interagissent avec l'IA, et non dans les LLM eux-mêmes.

Lire plus

Les hôpitaux signalent des mères aux services de protection de l'enfance après avoir administré des médicaments pendant l'accouchement

2024-12-14
Les hôpitaux signalent des mères aux services de protection de l'enfance après avoir administré des médicaments pendant l'accouchement

Une augmentation du nombre de signalements aux services de protection de l'enfance est observée aux États-Unis. Les hôpitaux administrent des médicaments tels que des analgésiques et des sédatifs pendant le travail, puis signalent les mères aux services de protection de l'enfance lorsque des tests de dépistage ultérieurs effectués sur la mère ou le nouveau-né révèlent la présence des mêmes substances. Ces tests positifs, souvent de faux positifs dus à des médicaments couramment prescrits, entraînent l'intervention de la police, des enquêtes sur la protection de l'enfance et même le retrait d'enfants. L'enquête révèle un manque de procédures de vérification et une surveillance excessive des femmes enceintes. Les experts demandent l'amélioration des protocoles de dépistage et de signalement des médicaments dans les hôpitaux afin d'éviter de nuire aux mères et à leurs familles.

Lire plus

LARP Eclipse : Une expérience immersive de science-fiction à 1000 $

2025-06-25
LARP Eclipse : Une expérience immersive de science-fiction à 1000 $

Eclipse est un LARP de science-fiction de trois jours se déroulant en 2059, suivant 150 joueurs dans une mission de premier contact avec des extraterrestres sur une nouvelle planète. Au lieu de batailles spatiales, il se concentre sur les tendances autodestructrices de l'humanité et la nature de l'existence. L'environnement immersif, avec des tablettes personnalisées, des combinaisons de science-fiction et des accessoires imprimés en 3D, est incroyablement détaillé. Le coût élevé (890 €+) suscite des débats sur la commercialisation et l'exclusivité des LARP, mais ouvre également des voies pour des jeux à plus petite échelle. Ce récit détaillé du premier lancement en anglais relate le voyage de l'auteur : de la sélection complexe des personnages et des matériaux pré-jeu étendus à une jouabilité intense et à une fin inoubliable. Eclipse témoigne du potentiel des expériences de jeu de rôle immersives à grande échelle.

Lire plus

Amusez-vous avec -fsanitize=undefined et Picolibc : une aventure en C embarqué

2025-04-16

Cet article de blog détaille l’intégration de l’indicateur -fsanitize=undefined de GCC et Clang dans la bibliothèque Picolibc pour détecter les comportements de langage C indéfinis ou définis par l’implémentation. Ce processus a permis de découvrir et de corriger huit bogues réels, notamment des vérifications NULL manquantes dans setlocale/newlocale et des erreurs de type dans qsort. Il a également révélé des comportements indéfinis cachés dans le code, tels que des calculs de pointeurs hors limites et des dépassements de capacité d’entiers signés. Une grande partie du travail a consisté à remplacer les comportements indéfinis par des comportements définis, mais l’auteur a également écrit des macros lsl et asr pour gérer les décalages à gauche et les décalages à droite arithmétiques, exprimant son insatisfaction face aux lacunes de la spécification du langage C concernant les opérateurs de décalage. L’auteur conclut en encourageant les développeurs à essayer le sanitizateur de comportement indéfini pour améliorer la qualité du code.

Lire plus
Développement Sécurité du code

Votre téléphone pourrait être pisté : démasquage des intercepteurs IMSI

2025-04-27
Votre téléphone pourrait être pisté : démasquage des intercepteurs IMSI

Vous êtes-vous déjà demandé si les informations de votre téléphone étaient volées pendant que vous utilisiez Zoom dans un train en mouvement ? Cet article révèle une faille de sécurité de longue date : les intercepteurs IMSI. Ils exploitent des failles dans les protocoles GSM, UMTS et LTE pour obtenir les Identités Internationales des Abonnés Mobiles (IMSIs) des utilisateurs, permettant ainsi leur localisation et leur identification. Bien que le protocole NR de la 5G apporte des améliorations, les vulnérabilités persistent. L’article détaille les principes et le fonctionnement des intercepteurs IMSI actifs et passifs, explore les progrès en matière de sécurité et les risques potentiels sur les réseaux 5G, et suggère des méthodes pour atténuer ces risques.

Lire plus
Technologie sécurité 5G

Bisons de Yellowstone : une seule population reproductrice après un siècle d'efforts de conservation

2025-03-05
Bisons de Yellowstone : une seule population reproductrice après un siècle d'efforts de conservation

Une nouvelle étude révèle que les bisons du parc national de Yellowstone, autrefois considérés comme deux troupeaux distincts, forment désormais une seule et grande population inter-croisée. L'étude, menée par des chercheurs de la Texas A&M University, a utilisé l'analyse génétique pour remettre en question la compréhension précédente. Cette découverte a des implications importantes pour la conservation et la gestion à long terme des bisons emblématiques de Yellowstone et souligne le succès des efforts de conservation des bisons américains, informant les stratégies futures de gestion.

Lire plus

Place Tiananmen : Réexamen du récit

2025-06-04
Place Tiananmen : Réexamen du récit

Cet article remet en question le récit largement admis d'un massacre sur la place Tiananmen en 1989. En citant des témoignages directs de journalistes occidentaux et des documents déclassifiés, l'auteur soutient qu'aucun massacre à grande échelle n'a eu lieu sur la place elle-même. Cependant, des centaines de personnes sont mortes dans d'autres parties de Pékin, y compris des soldats et des policiers. L'article révèle également des preuves de l'implication de la CIA et de l'influence des fondations Open Society de George Soros, suggérant que les événements n'étaient pas entièrement spontanés, mais manipulés par des forces extérieures. Tout en plaidant pour une plus grande liberté et transparence en Chine, l'auteur souligne que les réformes de la Chine doivent être autodéterminées, appelant à une réévaluation critique des complexités de l'incident de la place Tiananmen.

Lire plus

Contrôleur Bluetooth ESP32 'porte dérobée' : Une fausse alerte ?

2025-03-11

Des inquiétudes récentes sont apparues concernant une potentielle "porte dérobée" ou des "fonctionnalités non documentées" dans le contrôleur Bluetooth ESP32. Espressif a répondu en déclarant que les soi-disant "commandes HCI non documentées" sont uniquement destinées au débogage et ne constituent pas une menace pour la sécurité. Ces commandes aident au débogage (par exemple, lecture/écriture de RAM, lecture de flash mappée en mémoire, envoi/réception de paquets) et ne jouent aucun rôle actif dans la communication HCI de la pile hôte Bluetooth standard (comme NimBLE ou Bluedroid). Dans l'ESP32, le contrôleur et l'hôte s'exécutent sur le même MCU, communiquant via une couche HCI virtuelle. Tout code accédant à cette couche doit s'exécuter sur l'ESP32 avec des privilèges complets. Par conséquent, à moins que l'application elle-même ne présente des vulnérabilités, ces commandes non documentées ne peuvent pas être exploitées. Espressif fournira un correctif logiciel pour supprimer l'accès à ces commandes de débogage et documentera toutes les commandes HCI spécifiques au fournisseur pour une plus grande transparence.

Lire plus
Matériel

Artie recrute son premier responsable des opérations commerciales – Un rôle axé sur la croissance

2025-02-12
Artie recrute son premier responsable des opérations commerciales – Un rôle axé sur la croissance

Artie, une entreprise qui automatise la réplication des bases de données vers des data warehouses/data lakes, recrute son premier responsable des opérations commerciales. Relevant directement du chef de cabinet, ce rôle gérera des initiatives stratégiques dans les domaines du GTM, des finances, de la sécurité et des opérations. Le candidat idéal aura 2 à 4 ans d'expérience dans des rôles de stratégie ou d'opérations et sera à l'aise pour gérer diverses tâches interfonctionnelles afin de stimuler la croissance. Le poste est à temps plein, sur site dans le quartier financier de San Francisco.

Lire plus

La Chine durcit les règles sur la reconnaissance faciale, les infrastructures taïwanaises ciblées par des cyberattaques

2025-03-24
La Chine durcit les règles sur la reconnaissance faciale, les infrastructures taïwanaises ciblées par des cyberattaques

La Chine a publié de nouvelles réglementations interdisant l'utilisation de la technologie de reconnaissance faciale sans consentement et limitant son utilisation dans les lieux publics. Simultanément, des infrastructures critiques à Taïwan ont été ciblées par un groupe de hackers probablement soutenu par la Chine. Par ailleurs, Zoho a remporté le concours de développement de navigateurs web du gouvernement indien, tandis que X poursuit le gouvernement indien pour ses lois sur le retrait de contenu. Le nouveau projet de loi sur la cybersécurité du Japon, qui autorise les opérations cybernétiques offensives, suscite des inquiétudes concernant la vie privée. Enfin, l'Australian Strategic Policy Institute déclare avoir été la cible de harcèlement en ligne en provenance de Chine.

Lire plus
Technologie

Lune : Un runtime Luau autonome

2025-05-21
Lune : Un runtime Luau autonome

Lune est un runtime Luau autonome écrit en Rust, offrant un environnement similaire à Node.js, Deno ou Bun pour d'autres langages. Il dispose d'APIs entièrement asynchrones, d'une petite taille (environ 5 Mo compressés), et d'une prise en charge complète du système de fichiers, des réseaux et des E/S standard. Il possède une documentation de première classe et offre un environnement d'exécution familier aux développeurs Roblox, incluant un port de planificateur de tâches 1:1. Une bibliothèque optionnelle pour manipuler les fichiers de place et de modèle Roblox et leurs instances est également incluse. Bien qu'il puisse exécuter certains jeux Roblox, l'objectif principal de Lune n'est pas la compatibilité totale avec Roblox, mais plutôt un environnement de développement Luau performant et concis.

Lire plus
Développement

Gonzalo Guerrero : une légende transculturelle du Nouveau Monde

2025-05-11
Gonzalo Guerrero : une légende transculturelle du Nouveau Monde

Gonzalo Guerrero, un marin espagnol du début du XVIe siècle, a fait naufrage sur la péninsule du Yucatán et a été capturé par les Mayas. Non seulement il a obtenu sa liberté, mais il est devenu un guerrier respecté sous un seigneur maya, épousant une femme maya et ayant des enfants, parmi les premiers métis des Amériques. Il a refusé de rejoindre les conquistadors espagnols, choisissant la loyauté envers les Mayas et participant à des guerres contre les colonisateurs espagnols, mourant finalement au combat. Son histoire est un récit captivant d'assimilation transculturelle, de choix personnel et des complexités de l'ère coloniale.

Lire plus

Un article d'Apple remet en question le raisonnement de l'IA : pas un « vrai » raisonnement ?

2025-06-09

Un article récent d'Apple, « L'illusion de la pensée », teste les capacités de raisonnement des grands modèles de langage sur des casse-têtes de la tour de Hanoï. Les résultats montrent que les modèles fonctionnent moins bien que les modèles non-raisonnants sur les problèmes simples ; mieux sur les problèmes de difficulté moyenne ; mais sur les problèmes complexes, les modèles abandonnent, même lorsque l'algorithme est fourni. Les auteurs remettent en question les capacités de raisonnement généralisables des modèles. Cependant, cet article soutient que l'utilisation du casse-tête de la tour de Hanoï dans l'article est défectueuse comme test. L'« abandon » des modèles peut provenir de l'évitement de nombreuses étapes, et non d'une capacité de raisonnement limitée. Abandonner après un certain nombre d'étapes ne signifie pas que les modèles manquent de raisonnement ; cela reflète le comportement humain face à des problèmes complexes.

Lire plus
IA

ArkFlow : Un moteur de traitement de flux Rust haute performance

2025-03-14
ArkFlow : Un moteur de traitement de flux Rust haute performance

ArkFlow est un moteur de traitement de flux haute performance construit sur Rust et Tokio. Il prend en charge plusieurs sources de données telles que Kafka, MQTT et HTTP, et offre divers processeurs, notamment les requêtes SQL, le traitement JSON et l'encodage/décodage Protobuf. Sa conception modulaire permet une extension facile, et la configuration est gérée via des fichiers YAML. Les utilisateurs peuvent définir les entrées, les pipelines et les sorties pour gérer diverses tâches de traitement de flux, telles que le traitement de données de Kafka à Kafka ou la génération et le traitement de données de test.

Lire plus
Développement

MacBook Air avec puce M4 : le multitâche réinventé

2025-03-05
MacBook Air avec puce M4 : le multitâche réinventé

Le nouveau MacBook Air, équipé de la puce M4, offre une augmentation significative des performances. Le multitâche est plus fluide que jamais, gérant sans effort l'édition vidéo, les jeux exigeants comme Sid Meier's Civilization VII et de nombreux programmes et onglets simultanément. Son design silencieux et sans ventilateur améliore l'expérience utilisateur. Le Neural Engine plus rapide de la puce M4 apporte de puissantes capacités d'IA au MacBook Air, améliorant tout, de l'encadrement automatique lors des appels vidéo au redimensionnement d'images par IA et à l'exécution des derniers grands modèles linguistiques, augmentant ainsi la productivité et la créativité. Avec jusqu'à 18 heures d'autonomie et une charge rapide (50 % en 30 minutes), vous pouvez travailler sans vous soucier de la batterie.

Lire plus
Matériel puce M4

WhaleSpotter : Un système de détection des baleines basé sur l'IA pour prévenir les collisions mortelles

2025-04-22
WhaleSpotter : Un système de détection des baleines basé sur l'IA pour prévenir les collisions mortelles

Développé par des scientifiques de la Woods Hole Oceanographic Institution, WhaleSpotter utilise l'IA et une vérification humaine pour détecter les baleines à partir de navires et d'installations terrestres. Depuis ses essais en 2019, ses capacités se sont considérablement améliorées, avec plus de 51 000 détections de mammifères marins en 2024. Désormais en partenariat avec Matson Navigation Company, le système est adapté pour une utilisation sur les grands navires porte-conteneurs afin de réduire les collisions entre baleines et navires. Les améliorations ont porté la portée de détection à 6 kilomètres, visant zéro faux positif pour garantir une intervention rapide du capitaine. Bien qu'il ne s'agisse pas d'une panacée, WhaleSpotter est vital pour la protection des espèces menacées, comme la baleine noire de l'Atlantique Nord.

Lire plus

Coupes budgétaires DOGE : un coup de communication masquant des problèmes plus importants

2025-04-25

Alors que les titres mettent l'accent sur les coupes budgétaires DOGE, leur impact sur le déficit est négligeable : 0,00 $. Le Département de l'efficacité gouvernementale a annulé zéro subvention et contrat, entraînant des coûts sociaux importants pour les communautés vulnérables, la recherche et les services essentiels. L'article met en lumière deux politiques alternatives qui généreraient des économies bien supérieures aux coupes DOGE, telles que la fermeture des échappatoires fiscales des entreprises et la réduction des émissions de carbone. Ces politiques offrent une approche plus substantielle et significative pour traiter le déficit tout en maintenant des services critiques.

Lire plus
1 2 294 295 296 298 300 301 302 595 596