Le code optimisé pour le cache est bien plus rapide que vous ne le pensez

2025-05-07

Les programmeurs se concentrent souvent sur la complexité algorithmique, négligeant l'impact de la hiérarchie de mémoire du matériel moderne sur les performances. Cet article compare expérimentalement les différences de performances entre l'accès mémoire séquentiel, indirect et aléatoire. Les résultats montrent que l'accès séquentiel est le plus rapide, tandis que l'accès aléatoire est un ordre de grandeur plus lent. L'optimisation des schémas d'accès mémoire est cruciale pour les performances ; même les opérations simples obtiennent des gains importants grâce à une disposition mémoire optimisée. L'article conseille de prendre en compte les schémas d'accès mémoire lors de la conception des structures de données et des algorithmes, par exemple, en plaçant les données fréquemment utilisées de manière contiguë en mémoire pour tirer parti du cache du processeur et éviter les ratés de cache.

Lire plus
Développement accès mémoire

Les hôpitaux chinois en tête des taux de rétractation : un regard choquant sur la fraude académique

2025-02-20
Les hôpitaux chinois en tête des taux de rétractation : un regard choquant sur la fraude académique

Une analyse mondiale des taux de rétractation institutionnels révèle des chiffres alarmants pour certains hôpitaux chinois, certains dépassant la moyenne mondiale de plus de 50 fois. Cette augmentation est largement attribuée à de jeunes médecins qui achètent des articles fabriqués pour répondre aux exigences de promotion professionnelle. Bien que le gouvernement chinois ait mis en place des mesures pour lutter contre la faute professionnelle académique, les taux de rétractation élevés mettent en évidence les faiblesses de l'intégrité de la recherche et les conséquences négatives de la sur-importance accordée au nombre de publications. L'étude souligne les grandes disparités en matière d'intégrité de la recherche entre les pays et les institutions, et le potentiel de l'analyse de données pour identifier et traiter la fraude académique.

Lire plus

La Californie interdit le refus des demandes de remboursement d'assurance santé basé uniquement sur l'IA

2025-01-06
La Californie interdit le refus des demandes de remboursement d'assurance santé basé uniquement sur l'IA

Une nouvelle loi en Californie interdit aux compagnies d'assurance santé de refuser les demandes de remboursement uniquement sur la base d'algorithmes d'intelligence artificielle. La loi privilégie le jugement humain dans les décisions de couverture, afin d'éviter que les erreurs de calcul de l'IA ne privent les patients des soins nécessaires. Tout en reconnaissant le potentiel de l'IA dans les soins de santé, la législation souligne le rôle irremplaçable de l'empathie humaine et de la compréhension des besoins individuels des patients. L'impact de cette loi dépasse la Californie, d'autres États et même le Congrès envisageant des lois similaires, ce qui souligne les préoccupations nationales croissantes concernant l'utilisation de l'IA dans les assurances.

Lire plus
Technologie

TDK Ventures investit dans Silicon Box : Pari sur l'emballage avancé de chiplets

2025-01-06
TDK Ventures investit dans Silicon Box : Pari sur l'emballage avancé de chiplets

Cet article détaille les raisons de l'investissement de TDK Ventures dans Silicon Box. Silicon Box développe une technologie d'emballage de chiplets avancée, combinant plusieurs petits chips (chiplets) en un seul système sur puce (SoC). Cette approche surmonte les limites des architectures de puces monolithiques traditionnelles, améliorant la flexibilité de la conception, la rentabilité et les performances. L'innovation de Silicon Box réside dans sa technologie d'interconnexion leader du secteur et son nouvel emballage en panneau, permettant une efficacité de production jusqu'à 8 fois supérieure aux technologies existantes. L'investissement de TDK Ventures repose sur l'innovation de Silicon Box en matière d'interconnexion de chiplets, ses capacités de production robustes, son expertise technique et ses solides partenariats avec les investisseurs.

Lire plus

Application Très Notée et sa Politique de Confidentialité

2025-04-14
Application Très Notée et sa Politique de Confidentialité

Une application affiche une note parfaite de 5 étoiles avec deux avis. Le développeur, Daniel Plata, indique que la politique de confidentialité de l'application inclut la collecte de données, mais ces données ne sont pas liées à l'identité de l'utilisateur. L'application prend en charge le partage familial ; certains achats intégrés (comme les abonnements) peuvent être partagés avec les membres de la famille.

Lire plus

Microsoft supprime discrètement la solution de contournement de mise à jour de Windows 11

2025-02-05
Microsoft supprime discrètement la solution de contournement de mise à jour de Windows 11

Lors du lancement de Windows 11 en 2021, Microsoft a proposé une modification du registre permettant des mises à jour sur les PC ne répondant pas aux exigences système. Cependant, Microsoft a récemment supprimé la documentation de support officielle pour cette méthode. Cela signifie que Microsoft ne prend plus officiellement en charge cette solution de contournement, recommandant aux utilisateurs d'acheter de nouveaux PC compatibles pour les mises à jour vers Windows 11. Cette mesure est probablement liée à la fin du support de Windows 10 et aux collaborations avec les fabricants de matériel.

Lire plus

La Renaissance des Technologies Anciennes et Légères : Simplicité et Confidentialité Réinventées

2025-05-15

Cet article explore le concept de « petite technologie », en soulignant sa compacité, sa facilité d’utilisation, sa confidentialité et son respect de l’environnement. Contrairement aux technologies surdimensionnées dominées par les grandes entreprises technologiques, la « petite technologie » défend la décentralisation, la communication pair à pair, les preuves à divulgation nulle de connaissance et une réévaluation des technologies plus anciennes, telles que UUCP, Gopher et Usenet. Ces technologies plus anciennes se caractérisent par leur faible consommation de ressources, leur facilité d’utilisation sur des appareils peu puissants, leur impact environnemental réduit et leur meilleure protection de la vie privée des utilisateurs. L’article présente également des projets modernes de « petite technologie », tels que NNCP et Gemini, ainsi que des organisations dédiées à l’éthique de la petite technologie, dans le but de promouvoir un retour à une technologie plus simple et axée sur la confidentialité.

Lire plus

La chute de l'USAID : une crise humanitaire imminente

2025-05-16
La chute de l'USAID : une crise humanitaire imminente

L'USAID, la plus grande agence d'aide étrangère au monde, est effectivement disparue. Les coupes budgétaires ont conduit à la fermeture de nombreux programmes en Afrique et en Asie, notamment des centres de lutte contre le VIH, des initiatives de prévention du paludisme et des cliniques de nutrition. Les chercheurs prévoient que les réductions de seulement cinq programmes pourraient entraîner entre 483 000 et 1,14 million de décès supplémentaires au cours de la prochaine année, et entre 1,48 million et 6,24 millions au cours des cinq prochaines années. Cela souligne le rôle crucial de l'aide au développement international pour la santé et le bien-être mondiaux, et les conséquences dévastatrices de sa réduction.

Lire plus

Le poulpe à lignes bleues mâle utilise du venin pour maîtriser ses partenaires

2025-03-16
Le poulpe à lignes bleues mâle utilise du venin pour maîtriser ses partenaires

Une étude révolutionnaire révèle une stratégie d'accouplement unique chez le poulpe à lignes bleues (Hapalochlaena fasciata) : les mâles injectent de la tétrodotoxine aux femelles pendant l'accouplement, les paralysant temporairement pour éviter le cannibalisme. Cela diffère de l'utilisation du venin par d'autres espèces pour chasser ou se défendre ; il s'agit d'une application reproductive unique. Les chercheurs ont observé des mâles mordant précisément près de l'aorte des femelles pour injecter le venin. Bien que mortel pour la plupart des animaux, les femelles ont développé une résistance, assurant un accouplement réussi. Les glandes à venin des mâles sont significativement plus grandes, ce qui suggère la nécessité de surmonter la résistance des femelles. Cette étude met en évidence une course aux armements évolutive entre les sexes pour le succès reproductif.

Lire plus
Technologie poulpe venin accouplement

arXivLabs : Expérimentation de fonctionnalités arXiv pilotées par la communauté

2025-03-15
arXivLabs : Expérimentation de fonctionnalités arXiv pilotées par la communauté

arXivLabs est un cadre permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur le site. Les participants doivent adhérer aux valeurs d'arXiv : ouverture, communauté, excellence et confidentialité des données utilisateur. Vous avez une idée pour améliorer la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

OpenJazz : Une renaissance open-source d'un jeu de plateforme classique

2025-01-27

OpenJazz est une version gratuite et open-source du jeu de plateforme classique pour PC, Jazz Jackrabbit. Initialement sorti en 1994 par Epic MegaGames, le gameplay rapide de Jazz Jackrabbit lui a valu de nombreux éloges. Commencé en 2005, OpenJazz permet aux joueurs de profiter du jeu sur Windows et Linux, surmontant les limitations des systèmes DOS obsolètes. Une version multijoueur a même été lancée en 2009, donnant une nouvelle vie à ce titre bien-aimé.

Lire plus

La peur de la faillite de 23andMe et votre vie privée ADN : détendez-vous

2025-07-22
La peur de la faillite de 23andMe et votre vie privée ADN : détendez-vous

La quasi-faillite de 23andMe l'année dernière a déclenché une vague de suppressions de données par des utilisateurs inquiets, alimentée par les avertissements des médias sur les risques pour la vie privée. Cependant, l'auteur affirme que cette panique est injustifiée. 23andMe ne possède pas votre génome entier, seulement une petite fraction. Ces données sont utilisées pour l'analyse de parenté et la prédiction des risques de maladies, mais les prédictions actuelles sont limitées en précision et en utilisation pratique, ayant un impact minimal sur la santé ou l'assurance. L'auteur suggère que l'activité en ligne et les données des médias sociaux représentent des risques beaucoup plus importants pour la vie privée. L'accent devrait être mis sur une protection robuste des données, et non sur la quantité relativement faible de données génétiques détenues par 23andMe.

Lire plus
Technologie Vie privée ADN

L'IA révèle les secrets visuels des psychédéliques : Analyse de plus de 60 000 comptes rendus de trips

2025-02-25
L'IA révèle les secrets visuels des psychédéliques : Analyse de plus de 60 000 comptes rendus de trips

Sean Noah, chercheur postdoctoral à l'UC Berkeley, utilise l'IA pour analyser plus de 60 000 comptes rendus d'expériences psychédéliques provenant du site web Erowid. Son approche novatrice utilise une méthode ascendante, plutôt que descendante, pour identifier les effets visuels. L'étude a révélé que moins de 5 % des comptes rendus décrivent des effets visuels, les psychédéliques ayant le pourcentage le plus élevé et les opiacés le plus faible. Cette recherche offre non seulement une compréhension plus complète de l'impact des psychédéliques sur la perception visuelle, mais fournit également de nouveaux outils pour étudier la façon dont le cerveau génère la perception visuelle elle-même. Les travaux futurs intégreront l'imagerie par résonance magnétique fonctionnelle (IRMf) pour explorer plus avant la manière dont les psychédéliques affectent l'activité cérébrale.

Lire plus

LightlyTrain : Entraînement de modèles plus rapide, sans étiquettes nécessaires

2025-04-15
LightlyTrain : Entraînement de modèles plus rapide, sans étiquettes nécessaires

LightlyTrain apporte le pré-entraînement auto-supervisé aux pipelines de vision par ordinateur du monde réel. Il utilise vos données non étiquetées pour réduire considérablement les coûts d'étiquetage et accélérer le déploiement du modèle. Il s'intègre facilement aux workflows existants ; quelques lignes de code suffisent pour pré-entraîner des modèles sur vos données d'images et de vidéos non étiquetées à l'aide de diverses architectures compatibles avec des bibliothèques telles que Torchvision, Ultralytics et TIMM. Évolutif à des millions d'images, LightlyTrain améliore considérablement les performances du modèle pour les petits et les grands ensembles de données, vous permettant d'exporter des modèles pour un ajustement fin ou une inférence. Aucune expertise en apprentissage auto-supervisé n'est requise.

Lire plus

Les habitudes de lecture au Royaume-Uni révélées : un tiers ne lit aucun livre par an

2025-03-07
Les habitudes de lecture au Royaume-Uni révélées : un tiers ne lit aucun livre par an

Une enquête YouGov révèle les habitudes de lecture des Britanniques. Les résultats montrent un taux de lecture généralement faible chez les adultes britanniques, près de 40 % n'ayant lu aucun livre l'année dernière. Les femmes et les personnes âgées lisent plus que les hommes et les jeunes ; les personnes de la classe moyenne lisent également plus fréquemment que celles de la classe ouvrière. La plupart des Britanniques lisent avant de se coucher ou pendant leurs loisirs, préférant la fiction, les livres physiques restant le format le plus courant, bien que les livres électroniques et les livres audio gagnent en popularité. Bien que beaucoup possèdent des collections importantes, peu organisent leurs livres de manière systématique.

Lire plus

Scandale des données d'entraînement de l'IA de Meta : des e-mails divulgués révèlent le téléchargement de 81,7 To de matériel piraté

2025-02-16
Scandale des données d'entraînement de l'IA de Meta : des e-mails divulgués révèlent le téléchargement de 81,7 To de matériel piraté

Meta fait face à un recours collectif pour violation de droits d'auteur. De nouveaux documents judiciaires non scellés révèlent des communications internes montrant que des employés de Meta ont utilisé au moins 81,7 To de données téléchargées illégalement à partir de bibliothèques shadow comme LibGen pour entraîner leurs modèles d'IA. Des e-mails révèlent que les employés ont exprimé des préoccupations éthiques et ont même utilisé des VPN pour masquer leurs adresses IP lorsqu'ils téléchargeaient et partageaient du matériel protégé par des droits d'auteur. Cela contredit les dépositions précédentes, renforçant le cas du demandeur et pouvant nuire considérablement à la défense de Meta.

Lire plus

Robot de soutien émotionnel à 800 $ pour enfants désactivé, aucun remboursement

2024-12-12
Robot de soutien émotionnel à 800 $ pour enfants désactivé, aucun remboursement

Embodied, le fabricant du robot Moxie à 800 $ pour enfants, ferme ses portes, laissant des milliers d'enfants sans leurs compagnons robotiques. L'entreprise a imputé sa fermeture à un échec de tour de financement et a annoncé que la connectivité cloud de Moxie serait coupée, rendant les robots inopérants. Bien qu'Embodied ait exprimé une certaine volonté de rembourser les achats récents, elle n'offre aucune garantie, laissant de nombreux parents confrontés à des pertes financières importantes ainsi qu'à la détresse émotionnelle de leurs enfants. Cet incident souligne les préoccupations concernant le manque de support à long terme pour les appareils intelligents et le potentiel de déception significative du consommateur.

Lire plus
Technologie enfants remboursement

Où passe le temps des développeurs ? Une étude de 40 ans révèle la réponse

2025-05-22

Pendant des décennies, les développeurs ont passé la majeure partie de leur temps à comprendre les systèmes. Des recherches montrent que cela reste consistamment élevé, environ 58 %, même en tenant compte du temps de navigation, de 1979 à 2018. L'article soutient que comprendre un système est fondamentalement un processus de prise de décision, et lire du code est simplement un moyen inefficace et non évolutif de collecter des informations. L'auteur introduit le concept de « développement malléable », préconisant la création d'outils personnalisés adaptés à des problèmes spécifiques, réduisant la dépendance à la lecture de code et, par conséquent, augmentant l'efficacité du développement. L'article conclut en recommandant Glamorous Toolkit, un environnement de développement malléable conçu pour faciliter la conversation « comment ne pas lire de code ».

Lire plus

Dites adieu aux maux de tête liés aux dépendances : simplification de la distribution de scripts Python avec uv et PEP 723

2025-03-28

Fatigué de gérer les dépendances de bibliothèques externes pour vos scripts Python mono-fichier ? Cet article explique comment uv et PEP 723 simplifient la distribution. En intégrant les métadonnées de dépendance directement dans votre script, uv élimine le besoin de fichiers `requirements.txt` et de gestionnaires de paquets complexes. Il crée automatiquement des environnements virtuels isolés, installe les dépendances et exécute votre script, le tout sans intervention manuelle. L’ajout d’un shebang simplifie encore l’exécution, en lançant votre script directement de n’importe où.

Lire plus
Développement

Le Livre du Savoir Secret : Une Collection de Ressources pour le Développement et la Sécurité

2025-05-31
Le Livre du Savoir Secret : Une Collection de Ressources pour le Développement et la Sécurité

Ce dépôt GitHub est une mine d'outils, de scripts, de fiches et de ressources utilisés quotidiennement par l'auteur. Il s'adresse aux administrateurs systèmes et réseaux, aux ingénieurs DevOps, aux testeurs de pénétration et aux chercheurs en sécurité, offrant une collection complète d'outils pour tout, du scripting shell et de l'analyse réseau à l'audit de sécurité et à la gestion de bases de données. Le dépôt est constamment mis à jour avec de nouveaux éléments.

Lire plus
Développement outils

Open Source : Illusion ou Réalité ?

2025-02-09
Open Source : Illusion ou Réalité ?

Cet article explore les complexités entourant la définition et la pratique de l'« open source ». Si la certification de l'Open Source Initiative (OSI) sert de référence essentielle, les aspects culturels de l'open source — transparence et gouvernance — sont tout aussi importants. Android, malgré son code source ouvert, illustre le flou des limites dû au contrôle et aux stratégies commerciales de Google. Des entreprises modifient souvent les licences pour des gains commerciaux, utilisant la marque « open source » pour contourner les réglementations. Des problèmes similaires affectent les projets d'IA open source comme DeepSeek et Llama, remettant en question leur véritable ouverture. Bien que l'élargissement de la définition pour englober l'esprit de l'open source soit débattu, la définition basée sur les licences reste une norme claire et pratique.

Lire plus
Technologie licence logicielle

CPANSec devient une autorité de numérotation CVE : Amélioration de la sécurité de l'écosystème Perl

2025-03-01

Après des années de développement, le groupe de sécurité de l'écosystème Perl, CPANSec, est officiellement devenu une autorité de numérotation CVE (CNA). Cela signifie que CPANSec peut désormais attribuer des identifiants CVE aux vulnérabilités dans les modules Perl et CPAN, permettant un meilleur suivi et une meilleure gestion des problèmes de sécurité et améliorant ainsi la sécurité de l'écosystème Perl. Cette étape importante marque un progrès significatif pour la communauté Perl en matière de sécurité.

Lire plus
Développement Sécurité Perl

Grippe aviaire H5N1 : Plongeon au cœur de la menace pandémique

2025-01-01
Grippe aviaire H5N1 : Plongeon au cœur de la menace pandémique

Cet article examine en profondeur la menace pandémique potentielle que représente le virus de la grippe aviaire H5N1. Le virus a déjà infecté des oiseaux, des vaches et des visons, et a maintenant été détecté chez des porcs. Bien que le nombre de cas humains reste relativement faible, l’auteur, en s’appuyant sur des modèles épidémiologiques et des prévisions d’experts, évalue la probabilité d’une pandémie au cours de la prochaine année (5 %), ainsi que le taux de mortalité potentiel (allant d’un taux comparable à celui d’une grippe saisonnière normale à un taux similaire à celui de la grippe espagnole de 1918). L’article traite également des stratégies de réponse à une pandémie potentielle et souligne l’impact économique sur l’agriculture.

Lire plus

IA : Un miroir déformant

2024-12-22
IA : Un miroir déformant

La philosophe Shannon Vallor soutient que l’IA actuelle ne possède pas une intelligence comme nous l’imaginons, mais agit plutôt comme un miroir reflétant l’intelligence et les préjugés humains. Elle critique l’industrie technologique pour sa réduction des humains à des « ordinateurs mous et humides », avertissant que cette sous-estimation pourrait nous conduire à abandonner notre autonomie et notre sagesse. L’article explore les limites des grands modèles de langage, montrant que leur raisonnement apparemment rationnel est probabiliste, basé sur des associations statistiques, et non sur une véritable compréhension. Vallor appelle à reconstruire la confiance en la raison humaine, à éviter l’apparence trompeuse de l’IA et à se protéger contre son impact sur notre sens de soi.

Lire plus

Une IA Conquiert Tetris 99 : La Vision par Ordinateur et la Recherche en Profondeur Obtenant la Première Place

2025-02-03

Deux programmeurs ont créé "Jeff", une IA qui joue à Tetris 99 sur la Nintendo Switch, utilisant la vision par ordinateur, un algorithme de recherche en profondeur et une fonction d'utilité artisanale. Jeff capture l'écran du jeu via HDMI, analyse l'état du plateau et les pièces suivantes, et envoie des commandes de boutons à la Switch via un microcontrôleur. Bien qu'initialement ils aient envisagé d'utiliser une webcam et le Bluetooth, ils sont passés à une carte de capture HDMI et l'USB pour simplifier. Surmontant des défis tels que les effets visuels et l'optimisation des algorithmes, Jeff a obtenu la première place dans quelques parties. Le projet met en évidence la puissance de la combinaison de la vision par ordinateur et de l'IA classique pour le gameplay en temps réel.

Lire plus
Jeux

Recréation FPGA de l'ordinateur personnel LGP-30 de 1956

2025-04-08

Un passionné a recréé l'ordinateur LGP-30 de 1956 à l'aide d'un FPGA. Considéré comme l'un des premiers ordinateurs personnels en raison de sa conception simple et de son faible coût, cette réplique reproduit fidèlement le processeur bit-sériel et le stockage sur tambour magnétique du LGP-30 en utilisant des composants modernes tels qu'une carte de développement FPGA Numato Mimas. Les utilisateurs peuvent observer son fonctionnement interne via un écran LCD et un écran HDMI supplémentaires, et même exécuter le programme pas à pas, bit par bit. Des instructions de construction complètes, des schémas et le code source sont fournis, permettant aux passionnés de construire leur propre morceau d'histoire de l'informatique.

Lire plus
Matériel

La Maison Blanche négocie avec Oracle pour sauver TikTok d'une interdiction aux États-Unis

2025-01-26
La Maison Blanche négocie avec Oracle pour sauver TikTok d'une interdiction aux États-Unis

Pour éviter une interdiction à l'échelle nationale, la Maison Blanche négocie avec Oracle et d'autres investisseurs pour transférer le contrôle de l'algorithme, de la collecte de données et des mises à jour logicielles de TikTok à des entreprises américaines. Bien que ByteDance, le propriétaire chinois de TikTok, conserve une participation minoritaire, les investisseurs américains détiendront la majorité. L'objectif est de se conformer à la loi américaine exigeant la séparation de TikTok de sa société mère chinoise. Cependant, l'accord rencontre des obstacles, notamment la forte valorisation de TikTok et l'obtention de l'approbation du Congrès. Des signaux récents des régulateurs chinois suggèrent qu'ils ne bloqueront pas une participation majoritaire américaine, mais des incertitudes subsistent quant à l'engagement à long terme de l'administration Trump et à la coopération d'Apple et de Google.

Lire plus
Technologie

Fuite massive de données de Lexipol révèle des controverses sur les politiques policières

2025-02-12
Fuite massive de données de Lexipol révèle des controverses sur les politiques policières

Des milliers de fichiers de Lexipol, une société fournissant des manuels de politiques et du matériel de formation aux organismes chargés de l'application de la loi, ont été divulgués par des hackers. Ces manuels, bien que personnalisés, ont été critiqués pour potentiellement entraver la réforme de la police et ne pas répondre aux besoins des communautés locales. Les données divulguées comprennent des informations sensibles sur les utilisateurs, soulevant des inquiétudes concernant la vie privée. Lexipol a déjà été accusée par l'ACLU de contribuer au profilage racial et à des détentions illégales par le biais de ses politiques. Cette violation souligne le manque de transparence dans l'élaboration des politiques policières et l'influence des entreprises privées sur la sécurité publique.

Lire plus
Technologie réforme de la police

L'antenne satellite de la NASA à Carnarvon reçoit son premier signal en près de 40 ans

2025-01-14
L'antenne satellite de la NASA à Carnarvon reçoit son premier signal en près de 40 ans

Une antenne satellite de 29 mètres de large à Carnarvon, en Australie, autrefois utilisée par la NASA, a reçu son premier signal en près de 40 ans. Après un bail de 20 ans avec la société aérospatiale canadienne ThothX et une rénovation importante, comprenant le nettoyage de décennies de fientes de pigeons et la rotation manuelle de l'énorme antenne, l'équipe a réussi à recevoir un signal. L'antenne sera désormais utilisée pour suivre le trafic orbital et les engins spatiaux « adverses », devenant un élément clé du réseau mondial de suivi des satellites de ThothX.

Lire plus
Technologie Espace

Une entreprise chimique indienne inculpée dans une affaire de trafic de précurseurs de fentanyl aux États-Unis

2025-03-21
Une entreprise chimique indienne inculpée dans une affaire de trafic de précurseurs de fentanyl aux États-Unis

Une société indienne de fabrication de produits chimiques, Vasudha Pharma Chem Limited (VPC), et trois de ses hauts dirigeants ont été inculpés devant un tribunal fédéral américain pour importation illégale de produits chimiques précurseurs utilisés pour fabriquer du fentanyl. L'acte d'accusation allègue que VPC a fait la publicité et vendu ces produits chimiques dans le monde entier, notamment deux ventes de 25 kilogrammes de N-BOC-4P à un agent infiltré. Une transaction plus importante, de quatre tonnes métriques (deux tonnes au Mexique et deux aux États-Unis), a également été détaillée. En cas de condamnation, les individus risquent jusqu'à 10 ans de prison, et VPC risque des amendes importantes. Deux dirigeants ont été arrêtés à New York.

Lire plus
1 2 478 479 480 482 484 485 486 595 596