Figma envoie une lettre de cessation et d'abstention à la startup IA Lovable concernant le "Mode Dev"

2025-04-15
Figma envoie une lettre de cessation et d'abstention à la startup IA Lovable concernant le

Le géant du design Figma a envoyé une lettre de cessation et d'abstention à Lovable, une startup IA no-code en plein essor, concernant l'utilisation du terme "Mode Dev". Bien que "mode dev" soit un terme courant dans le développement logiciel, Figma détient une marque déposée pour le raccourci. Il ne s'agit pas seulement d'un litige sur une marque ; cela met en lumière le potentiel des grandes entreprises technologiques à étouffer la concurrence. Lovable, utilisant la "codification par vibe" pour permettre aux utilisateurs de construire avec des invites textuelles, défie directement la position de marché de Figma. Le résultat sera intéressant, surtout compte tenu de la réaction apparemment indifférente de Lovable.

Lire plus

Présentation des invites d'art IA : des forêts oniriques aux dragons cyberpunk

2025-04-15
Présentation des invites d'art IA : des forêts oniriques aux dragons cyberpunk

Cet article est une collection d'invites pour générer de l'art avec l'IA, couvrant un large éventail de styles et de sujets. Des forêts oniriques et des déesses royales aux portraits photoréalistes, éléments cyberpunk, créatures fantastiques et scènes créatives de nourriture et de nature, ces invites détaillées offrent l'inspiration aux passionnés d'art IA. Beaucoup incluent des détails tels que des photographes, des styles et des informations d'éclairage pour améliorer le résultat final.

Lire plus
IA invites

Sacs cabas mini pastel Trader Joe's pour Pâques : de 2,99 $ à 2000 $ à la revente

2025-04-15
Sacs cabas mini pastel Trader Joe's pour Pâques : de 2,99 $ à 2000 $ à la revente

Les sacs cabas mini en toile pastel de Trader Joe's, sortis début du mois, ont créé une véritable folie d'achat. Vendus initialement à 2,99 $, ces sacs en édition limitée sont revendus près de 2000 $ en ligne. Les acheteurs en sont même venus aux mains pour les obtenir, soulignant leur immense popularité. Ce n'est pas la première fois que les mini sacs de Trader Joe's font sensation ; le lancement de l'année dernière avait également provoqué une frénésie similaire, les transformant en articles de mode très recherchés.

Lire plus
(qz.com)

Les premiers romans imprimés de Caxton : Paris et Vienne et Blanchardyn et Eglantine

2025-04-15

Paris et Vienne (1485) et Blanchardyn et Eglantine (1489), de William Caxton, se distinguent de ses autres œuvres imprimées. Contrairement aux adaptations de cycles épiques, ce sont des contes d'aventure indépendants populaires dans l'Europe médiévale en diverses langues et formes. Avec des personnages vivants et des traitements d'intrigues uniques, ils offraient à la fois édification et divertissement, mettant en valeur la chevalerie et l'amour courtois. Premiers exemples de romans chevaleresques imprimés en Angleterre, ils éclairent le développement de la prose anglaise, l'évolution du genre romanesque et les précurseurs du roman.

Lire plus

CMake Moderne : Guide pour abandonner les systèmes de build catastrophiques

2025-04-15

Fatigué des systèmes de build frustrants ? Ce guide présente CMake Moderne (3.15+), une solution propre, puissante et élégante qui vous permet de vous concentrer sur le codage plutôt que sur la lutte contre des fichiers de build inexploitables. L’auteur plaide pour le choix d’un système de build robuste, notamment pour le développement multiplateforme, les multiples compilateurs, l’intégration CI/CD et l’utilisation d’outils comme Clang-Tidy. CMake se distingue par sa large compatibilité avec les IDE et ses ressources communautaires étendues. L’article recommande d’utiliser une version minimale appropriée de CMake (3.15 ou supérieure) et de définir une version maximale pour assurer une compatibilité à long terme, épargnant ainsi aux développeurs d’innombrables heures de frustration.

Lire plus
Développement

Violation de données majeure au Bureau du Contrôleur de la monnaie

2025-04-15
Violation de données majeure au Bureau du Contrôleur de la monnaie

Le Bureau du Contrôleur de la monnaie (OCC) a signalé un incident majeur de sécurité de l'information impliquant un accès non autorisé aux e-mails de ses employés et cadres, contenant des informations hautement sensibles sur les institutions financières réglementées par le gouvernement fédéral. L'incident a commencé le 11 février avec la détection d'une activité système inhabituelle. L'OCC a immédiatement activé ses protocoles de réponse aux incidents et a mis fin à l'accès non autorisé le 12 février. Les enquêtes préliminaires révèlent que la violation a concerné des données sur la situation financière des institutions réglementées. L'OCC coopère avec le Département du Trésor pour mener une enquête complète et améliore ses mesures de sécurité.

Lire plus
Technologie

Le cofondateur d'Uber prédit que l'IA va bouleverser le secteur du conseil

2025-04-15
Le cofondateur d'Uber prédit que l'IA va bouleverser le secteur du conseil

Travis Kalanick, cofondateur d'Uber, prédit que l'IA va révolutionner l'industrie du conseil. Il estime que les consultants traditionnels qui effectuent principalement des tâches répétitives ou suivent des instructions risquent d'être remplacés par l'IA. Cependant, les consultants qui construisent des outils d'IA plutôt que de simplement les utiliser prospéreront, aidant les entreprises à améliorer leur compétitivité et leurs bénéfices. De grandes entreprises de conseil comme Deloitte et EY déploient déjà des systèmes d'IA pour automatiser des tâches auparavant réalisées par des humains, ce qui marque un changement profond. L'industrie exige que les consultants possèdent des compétences technologiques plus fortes pour naviguer dans ce nouveau paysage.

Lire plus
Technologie

Ne jamais suspendre un thread dans son propre processus !

2025-04-15
Ne jamais suspendre un thread dans son propre processus !

Un client a rencontré un problème de blocage de faible fréquence et de longue durée : son thread d’interface utilisateur appelait le noyau et se bloquait simplement. Le vidage du noyau n’a pas pu afficher une trace de pile en mode utilisateur car la pile avait été échangée. L’enquête a révélé un thread watchdog qui suspendait périodiquement le thread d’interface utilisateur pour capturer des traces de pile, mais cette fois, il s’est bloqué pendant plus de cinq heures. La cause racine : une interblocage. Le thread watchdog, essayant d’obtenir une trace de pile, avait besoin d’un verrou de table de fonctions, mais le thread d’interface utilisateur était suspendu, en maintenant le verrou. L’article souligne qu’il ne faut jamais suspendre un thread dans son propre processus, car cela augmente le risque d’interblocages en raison de la contention des ressources. Pour suspendre un thread et capturer sa pile, faites-le à partir d’un autre processus afin d’éviter les interblocages.

Lire plus

Le projet secret de réseau social d'OpenAI : une stratégie pour concurrencer X et Meta ?

2025-04-15
Le projet secret de réseau social d'OpenAI : une stratégie pour concurrencer X et Meta ?

Selon de multiples sources, OpenAI développe un réseau social similaire à X. Le projet, encore à ses débuts, comprend un prototype intégrant les capacités de génération d'images de ChatGPT et un fil d'actualité social. Le PDG Sam Altman a sollicité discrètement des retours d'expérience externes. Il n'est pas clair si le réseau sera une application autonome ou intégrée à ChatGPT. Cette initiative intensifie la rivalité entre Altman et Elon Musk et place OpenAI en concurrence directe avec les projets de réseaux sociaux IA de Meta. Un avantage potentiel serait l'accès à des données uniques en temps réel pour l'entraînement des modèles d'IA.

Lire plus
Technologie Réseau social

Programmation logique complète en Clojure : Clolog

2025-04-15
Programmation logique complète en Clojure : Clolog

Le projet Clolog intègre la programmation logique complète (Prolog) dans/appelable depuis Clojure, prenant en charge les appels vers et depuis Clojure. Inspiré par LogLisp, Lisp Machine Prolog et Allegro Prolog, il ajoute plusieurs améliorations. L'accent est mis sur la puissance expressive et la transparence de l'exécution, prenant en charge le prototypage rapide, le développement de preuves de concept et le raisonnement en boucle externe (ce n'est pas encore très rapide). La syntaxe Clojure basée sur Lisp fournit des prédicats et des opérateurs intégrés pour la négation, les conditionnels, la liaison de variables et l'accès aux valeurs Clojure.

Lire plus
Développement Programmation logique

Au-delà de l'ordre alphabétique : les manières étranges et merveilleuses dont les écologistes déterminent la paternité

2025-04-15
Au-delà de l'ordre alphabétique : les manières étranges et merveilleuses dont les écologistes déterminent la paternité

Cet article de blog explore les méthodes non conventionnelles utilisées pour déterminer l'ordre des auteurs dans les articles d'écologie et de biologie évolutive. De l'ordre alphabétique aux compétences de basket-ball, en passant par le pile ou face, pierre-feuille-ciseaux et les concours de pâtisserie, toutes les méthodes sont bonnes. L'auteur a compilé de nombreux exemples, notamment des matchs de croquet, des générateurs de nombres aléatoires, la localisation géographique, des considérations pratiques, la théorie des jeux et des lancers de dés pour déterminer l'ordre des auteurs. Une compétition de brownies se distingue comme l'exemple le plus inhabituel et amusant. L'article met également en lumière un article retiré en raison de litiges sur l'ordre des auteurs, ainsi que des exemples utilisant du code et d'autres approches innovantes. Le ton léger et amusant révèle la créativité et les défis auxquels sont confrontés les chercheurs lorsqu'ils classent les auteurs.

Lire plus

Le dilemme de sécurité du vérificateur eBPF : un nouvel environnement d'exécution isolé

2025-04-15

eBPF, une technologie fondamentale du noyau Linux, fait face à des vulnérabilités de sécurité et à des défis de complexité dans son vérificateur. Les chercheurs proposent un changement de paradigme : définir les programmes BPF comme des applications en mode noyau nécessitant un isolement dédié. Un nouvel environnement d'exécution a été conçu pour isoler les programmes BPF, améliorant ainsi la sécurité et l'évolutivité d'eBPF. Cette recherche approfondit le vérificateur eBPF de Linux v6.16, révélant les propriétés de sécurité, les dilemmes de capacité et les dilemmes de correction dans son analyse de chemin complet. Un cadre de sécurité hybride combinant vérification et isolement est proposé, ouvrant la voie à un avenir plus sûr pour eBPF.

Lire plus

Gemini dévoile Veo 2 : une avancée majeure dans la génération de vidéos IA

2025-04-15
Gemini dévoile Veo 2 : une avancée majeure dans la génération de vidéos IA

Les utilisateurs avancés de Gemini peuvent désormais générer et partager des vidéos grâce à Veo 2, le modèle de génération vidéo de pointe de Google. Transformez des invites textuelles en vidéos dynamiques, facilement partageables sur des plateformes comme TikTok et YouTube Shorts. Veo 2, également accessible via Whisk de Google Labs, produit des vidéos haute résolution et détaillées avec un réalisme cinématographique. Il suffit de décrire votre scène, et Gemini donnera vie à votre vision.

Lire plus

Le rêve du train à grande vitesse américain : il ne s’agit pas seulement de nouvelles lignes

2025-04-15
Le rêve du train à grande vitesse américain : il ne s’agit pas seulement de nouvelles lignes

Le développement du train à grande vitesse aux États-Unis a été lent, les nouveaux projets s’avérant coûteux et politiquement difficiles. Cependant, l’article suggère que la modernisation des infrastructures ferroviaires existantes offre une voie alternative pour un service ferroviaire voyageurs plus rapide, notamment dans le Nord-Est et le Midwest, où de nombreuses anciennes lignes ferroviaires restent sous-utilisées.

Lire plus

Des craintes d'espionnage, les fonctionnaires de l'UE utiliseront des appareils jetables lors de leurs déplacements aux États-Unis

2025-04-15
Des craintes d'espionnage, les fonctionnaires de l'UE utiliseront des appareils jetables lors de leurs déplacements aux États-Unis

La Commission européenne fournit des ordinateurs portables et des téléphones jetables au personnel se rendant aux États-Unis pour des missions officielles, en raison de préoccupations concernant l'espionnage. Cela reflète un refroidissement des relations entre l'UE et les États-Unis et des inquiétudes concernant les agences de renseignement américaines. Bien qu'un porte-parole de l'UE ait nié avoir publié des directives officielles sur les appareils jetables, il a admis avoir mis à jour les recommandations de voyage en raison de l'augmentation des menaces mondiales de cybersécurité. Cela reflète les pratiques pour les voyages dans des pays comme la Chine et la Russie, soulignant l'augmentation des préoccupations de l'UE concernant la surveillance américaine.

Lire plus
Technologie

Somehash : Un espace réservé d'image inspiré de Blurhash

2025-04-15
Somehash : Un espace réservé d'image inspiré de Blurhash

Pour améliorer l'expérience utilisateur, cet article présente Somehash, une solution d'espace réservé d'image similaire à Blurhash, mais avec une approche créative. Somehash extrait les couleurs dominantes des images à l'aide d'un script Python (utilisant le clustering KMeans) et les code en une chaîne Base64. Un composant React décode cette chaîne et affiche un espace réservé animé avec des lignes jusqu'à ce que l'image haute résolution soit chargée. L'auteur discute également des axes d'amélioration, tels que l'optimisation du codage/décodage et la création d'une transition plus fluide vers l'image complète.

Lire plus

Une lanceuse d'alerte de Meta accuse Zuckerberg de privilégier le pouvoir à la sécurité nationale américaine

2025-04-10
Une lanceuse d'alerte de Meta accuse Zuckerberg de privilégier le pouvoir à la sécurité nationale américaine

L'ancienne employée de Meta, Sarah Wynn-Williams, a témoigné devant une sous-commission du Comité judiciaire du Sénat, accusant Mark Zuckerberg de privilégier le pouvoir à la sécurité nationale américaine. Elle affirme que Zuckerberg, pour obtenir les faveurs du gouvernement chinois, a compromis les intérêts américains en participant à la censure et en fournissant des données utilisateur au PCC. Le témoignage de Wynn-Williams détaille également les tentatives de Meta pour la faire taire et supprimer son livre, "Careless People", qui décrit les prétendus accords avec le gouvernement chinois et des accusations de harcèlement sexuel. Meta nie les accusations, les qualifiant de "déconnectées de la réalité et pleines de fausses allégations". Les législateurs exigent que Zuckerberg témoigne devant le comité.

Lire plus
Technologie

Doom et Doom II sortent en éditions physiques, avec une boîte de jeu jouable !

2025-04-16
Doom et Doom II sortent en éditions physiques, avec une boîte de jeu jouable !

Limited Run Games sort des éditions physiques de Doom et Doom II, la plus remarquable étant la "Will it Run Edition". Cette édition limitée à 666 $ (666 exemplaires !) comprend une boîte de jeu qui exécute le Doom original, ainsi qu'une bande son sur cassette, un certificat d'authenticité et des cartes à collectionner. Des options moins chères sont disponibles : l'édition Big Box (100 $) et l'édition standard (30 $). Les jeux eux-mêmes ont été améliorés avec 60 ips, la prise en charge du 16:9, une meilleure commutation d'armes, une visée gyroscopique, un mode coopératif local à 4 joueurs, un jeu en ligne, de nouvelles cartes, des mods communautaires et un tout nouvel épisode, "Legacy of Rust". La boîte de jeu jouable est un clin d'œil à la capacité du jeu à fonctionner sur presque n'importe quoi.

Lire plus

Casseur de logique d'égalité UUID : force brute sur AES-256-CBC

2025-04-15
Casseur de logique d'égalité UUID : force brute sur AES-256-CBC

Une boîte à outils de décryptage logique de champ compacte qui effectue une attaque par force brute sur des fichiers AES-256-CBC chiffrés avec UUID en utilisant une initialisation basée sur l'égalité : xy = x / y. Cela démontre une recherche déterministe dans des espaces d'entropie définis. Une démo génère un fichier chiffré avec UUID avec un suffixe structuré. `uuid_demobreaker.py` analyse ensuite linéairement l'espace UUID, en utilisant l'égalité comme une « allumage » logique – et non une heuristique – pour guider la recherche. Le casseur ne devine pas, ne filtre pas et n'utilise pas de raccourcis probabilistes ; il définit et explore directement l'espace de recherche.

Lire plus
Développement

Pourquoi les projets open source importants ne devraient pas utiliser GitHub

2025-04-15

Des milliers de projets open source cruciaux restent sur GitHub malgré le rachat par Microsoft, soulevant de sérieuses inquiétudes quant au contrôle et à la sécurité. L'auteur soutient que l'hostilité passée de Microsoft envers l'open source et ses acquisitions comme npm révèlent une stratégie de contrôle, et non un soutien véritable. L'article encourage la migration vers des serveurs Git auto-hébergés ou des alternatives indépendantes comme Codeberg, NotABug et sourcehut pour garantir l'indépendance et la sécurité, évitant ainsi la dépendance à une seule entité – Microsoft – pour le sort du code vital.

Lire plus
Développement

La Relativité d'Einstein en Quatre Lettres ou Moins

2025-04-14

Cet article utilise une approche simple et narrative pour expliquer la théorie de la relativité d'Einstein. Au moyen d'analogies et d'un langage courant, il décompose des concepts complexes tels que la relativité de la simultanéité, la constance de la vitesse de la lumière et l'équivalence entre la gravité et la courbure de l'espace-temps. Même sans connaissances en physique, les lecteurs peuvent saisir les idées principales.

Lire plus
Technologie

Shorty : Une bibliothèque C++ pour des lambdas plus concises

2025-04-12
Shorty : Une bibliothèque C++ pour des lambdas plus concises

Shorty est une bibliothèque C++ conçue pour offrir une syntaxe plus concise que les expressions lambda natives de C++, sans pour autant remplacer C++ par un DSL paresseux. Elle permet une notation plus intuitive pour le tri, le filtrage, le zip et l'appel de fonctions externes, en supportant plusieurs méthodes d'accès aux arguments et les conversions de type. Par exemple, `std::ranges::sort(subject, $lhs > $rhs);` trie de manière concise, et `subject | std::views::filter(($i % 2) == 0);` filtre les nombres pairs. Sa conception privilégie l'efficacité du développeur et la réduction du code redondant.

Lire plus
Développement Expressions Lambda

Boostez le SEO de votre application Rails avec les données structurées

2025-04-16
Boostez le SEO de votre application Rails avec les données structurées

Cet article détaille comment ajouter des données structurées (balisage de schéma) à une application Rails pour améliorer le référencement. Il commence par expliquer l'objectif et les avantages des données structurées, puis se penche sur deux méthodes d'implémentation : sans gemme et en utilisant la gemme `schema_dot_org`. La première implique la création manuelle d'objets de schéma, tandis que la seconde utilise les entités prédéfinies et la validation de la gemme, simplifiant ainsi le processus. L'article couvre l'utilisation de la propriété `@graph` pour regrouper les entités et l'ajout de schémas pour différentes pages (page d'accueil, articles, livres, FAQ), notamment `WebSite`, `Organization`, `Article` et `Book`. Il conclut en soulignant l'importance de la validation pour garantir l'exactitude du schéma.

Lire plus
Développement Données Structurées

Des livres audio aux essais : Le parcours d'une écrivaine

2025-04-16
Des livres audio aux essais : Le parcours d'une écrivaine

En commençant par des réflexions sur l'écoute du livre audio de « Demain et demain et demain » de Gabrielle Zevin, l'auteure explore la relation entre les livres audio et la lecture traditionnelle, ainsi que ses propres expériences dans le processus créatif et l'enregistrement de livres audio. L'essai met en lumière des réflexions personnelles et, sur la base des commentaires des lecteurs, la décision de l'auteure de partager plus directement sur sa vie, son écriture et ses opinions. L'article promeut également un podcast et un atelier d'écriture auxquels l'auteure participe.

Lire plus
Divers livres audio

IA générative : une arme à double tranchant pour le secteur des services informatiques en Inde

2025-04-15
IA générative : une arme à double tranchant pour le secteur des services informatiques en Inde

L'IA générative offre des gains d'efficacité significatifs, mais représente un défi majeur pour le secteur des services informatiques en Inde. Alors que les entreprises indiennes ont prospéré en servant des clients occidentaux, elles sont maintenant confrontées à une question cruciale : les dividendes de productivité de l'IA se traduiront-ils par une croissance des revenus, ou une concurrence intense entraînera-t-elle des baisses de prix qui annuleront ces gains ? Les analyses suggèrent que des pressions déflationnistes émergent déjà, les améliorations d'efficacité induites par l'IA alimentant la concurrence des prix et ralentissant potentiellement la croissance à moyen terme à 4-5 %. Bien que certaines entreprises aient connu le succès avec des projets d'IA générative, l'IA remplace souvent, plutôt que de compléter, les dépenses informatiques existantes. Les clients exigent et obtiennent des économies de coûts grâce à l'IA, obligeant les fournisseurs de services informatiques à passer à des modèles de prix basés sur les résultats ou la valeur pour capter la valeur générée par l'IA, plutôt que de simplement permettre des gains d'efficacité plus loin dans la chaîne de valeur.

Lire plus

Un étudiant de Columbia arrêté par l'ICE lors d'un entretien de citoyenneté

2025-04-15
Un étudiant de Columbia arrêté par l'ICE lors d'un entretien de citoyenneté

Mohsen Mahdawi, étudiant en philosophie à l'université Columbia, a été enlevé par des agents de l'ICE lors d'un entretien de citoyenneté américaine dans le Vermont. Les agents, masqués et cagoulés, l'ont emmené dans une voiture banalisée. Mahdawi, titulaire d'une carte verte et défenseur déclaré des Palestiniens, aurait été arrêté en représailles à son activisme. Un juge a émis une ordonnance de restriction temporaire empêchant son transfert hors du Vermont ou son expulsion. Mahdawi, un bouddhiste engagé, est apparu précédemment dans l'émission 60 Minutes pour discuter des manifestations étudiantes contre la réponse d'Israël à l'attaque du Hamas le 7 octobre, déclarant que la lutte pour la liberté de la Palestine et contre l'antisémitisme doivent aller de pair.

Lire plus

Au revoir aux journaux de trading fastidieux : journaux audio + IA pour l’amélioration du trader

2025-04-16
Au revoir aux journaux de trading fastidieux : journaux audio + IA pour l’amélioration du trader

Un trader partage son expérience, passant de journaux de trading textuels fastidieux à un système efficace de journaux audio optimisé par l’IA. Utilisant Audacity pour l’enregistrement, il capture en temps réel les émotions, les stratégies et la dynamique du marché. Des outils d’IA comme NotebookLM résument et analysent ensuite les journaux audio, identifiant les schémas, évitant les erreurs répétées et affinant les stratégies de trading. Cette approche améliore la cohérence de la tenue du journal, offre une meilleure conscience de soi du comportement de trading et, en fin de compte, améliore les performances de trading.

Lire plus

Triples de cible : un guide dans le chaos du compilateur

2025-04-15
Triples de cible : un guide dans le chaos du compilateur

Cet article explore les complexités des triples de cible du compilateur, tels que x86_64-unknown-linux-gnu. Il explique les composants d’un triple (architecture, fournisseur, système d’exploitation, ABI) et révèle les différences entre la gestion de GCC et de LLVM. L’article détaille les conventions de nommage pour diverses architectures (x86, ARM, etc.), la représentation du fournisseur et du système d’exploitation, et souligne l’importance de la cohérence pour éviter toute confusion. En fin de compte, l’auteur déconseille d’inventer de nouvelles conventions de triples de cible lors de la création de nouvelles chaînes d’outils pour faciliter la collaboration entre les chaînes d’outils.

Lire plus
Développement triples de cible

Resonate : Algorithme d’analyse spectrale à faible latence, faible consommation mémoire et faible coût de calcul

2025-04-15

Resonate est un algorithme à faible latence, faible encombrement mémoire et faible coût de calcul pour évaluer les informations spectrales pertinentes sur le plan perceptif des signaux audio (et autres). Il s’appuie sur un modèle de résonateur utilisant la moyenne mobile exponentiellement pondérée (EWMA) pour accumuler les contributions du signal autour des fréquences de résonance. Sa formulation itérative compacte permet des mises à jour efficaces avec un minimum d’opérations arithmétiques par échantillon, sans nécessiter de mise en mémoire tampon. Resonate calcule en temps réel des estimations du contenu spectral pertinentes sur le plan perceptif ; la mémoire et la complexité de calcul par échantillon évoluent linéairement avec le nombre de résonateurs, indépendamment du nombre d’échantillons d’entrée. Des implémentations open source sont disponibles en Python, C++ et Swift, ainsi que des applications de démonstration.

Lire plus
Développement

Apple déclare le Mac mini 2018 et l'iPhone 6s comme produits anciens

2025-04-15
Apple déclare le Mac mini 2018 et l'iPhone 6s comme produits anciens

Apple a mis à jour sa liste de produits anciens, en ajoutant le Mac mini 2018 et l'iPhone 6s. Cela signifie que ces appareils bénéficieront de services et de réparations plus limités. L'iPhone 6s, initialement lancé en 2015, est resté une option économique jusqu'en 2018. Le Mac mini 2018 était le dernier Mac mini basé sur Intel avant la transition d'Apple vers la puce Apple silicon. Un produit est considéré comme "ancien" cinq ans après sa dernière date de vente et "obsolète" après sept ans, date à laquelle Apple cesse de fournir des pièces et des réparations.

Lire plus
Matériel Produits Anciens
1 2 4 6 7 8 9 293 294