Amazon condamnée à une amende de 2,5 milliards de dollars pour des abonnements Prime trompeurs

2025-09-25
Amazon condamnée à une amende de 2,5 milliards de dollars pour des abonnements Prime trompeurs

La FTC a ordonné à Amazon de payer 2,5 milliards de dollars - 1 milliard de dollars d'amende civile et 1,5 milliard de dollars de remboursements - pour avoir frauduleusement inscrit des millions de personnes à Amazon Prime sans leur consentement et rendu les annulations difficiles. La FTC a allégué qu'Amazon utilisait des interfaces utilisateur manipulatrices et avait délibérément compliqué le processus d'annulation. Cet accord représente une victoire significative pour la protection des consommateurs et établit un précédent pour lutter contre les pratiques d'abonnement trompeuses.

Lire plus
Technologie

Mises à jour majeures d'Element Web et Desktop : listes de salles repensées

2025-09-25
Mises à jour majeures d'Element Web et Desktop : listes de salles repensées

Les applications Element Web et Desktop ont bénéficié d'une mise à jour importante qui remanie complètement leurs listes de salles. Inspirée par le design mobile d'Element X, cette mise à jour offre une expérience plus élégante et intuitive. Il s'agit de la première étape d'une évolution plus large visant à assurer la cohérence entre les plateformes, à améliorer l'accessibilité et à jeter les bases d'une architecture technique plus robuste. Le résultat ? Une expérience plus simple, plus rapide et meilleure pour tous les utilisateurs. De nouveaux filtres aident à gérer les listes de salles encombrées, en affichant clairement les messages non lus, les mentions et les activités récentes. Des améliorations de l'accessibilité et des mises à niveau de l'architecture sous-jacente (comme MVVM et Sliding Sync) promettent une meilleure fiabilité, des temps de chargement plus rapides et des itérations futures plus rapides.

Lire plus

Batteries Pas Chères : Un Scannage par Tomographie Axiale Computerisée Révèle des Défauts Choquants

2025-09-25
Batteries Pas Chères : Un Scannage par Tomographie Axiale Computerisée Révèle des Défauts Choquants

Lumafield a utilisé la tomographie axiale computerisée (TAC) par rayons X pour analyser plus de 1 000 batteries lithium-ion, révélant des défauts de fabrication dangereux dans les batteries à bas prix et les contrefaçons vendues sur des plateformes telles qu'Amazon et Temu. Un défaut appelé « surplomb de l'anode négative » augmente considérablement le risque d'incendie et de court-circuit. Alors que les batteries de grandes marques comme Samsung et Panasonic n'ont présenté aucun problème, les batteries à bas prix ont affiché un taux de défauts de 8 %, certaines contrefaçons dépassant même les 15 %. Cela souligne les risques liés à la priorité accordée au prix plutôt qu'à la sécurité lors de l'achat de batteries pour appareils.

Lire plus
Technologie scannage TAC

Le Purge des Fonctionnaires Fédéraux de Musk : Le Massacre de la Saint-Valentin et l'E-mail Absurde

2025-09-25
Le Purge des Fonctionnaires Fédéraux de Musk : Le Massacre de la Saint-Valentin et l'E-mail Absurde

Les licenciements massifs de fonctionnaires fédéraux orchestrés par Elon Musk ont provoqué un tollé, des dizaines de milliers de personnes perdant leur emploi dans ce qui est devenu le « Massacre de la Saint-Valentin ». Le processus a été chaotique et peu professionnel, de nombreux employés subissant un traitement injuste et une humiliation publique. Après les licenciements, Musk a exigé des rapports d'activité hebdomadaires de tous les employés restants, suscitant un mécontentement généralisé. Les employés ont répondu de manière créative et défiantes, utilisant différentes langues, citant la Constitution, et même détaillant leurs responsabilités parentales. L'incident met en lumière l'absurdité du processus décisionnel et le manque de respect pour la dignité des employés, ouvrant un débat plus large sur l'efficacité du gouvernement et les droits des employés, et exposant la nature controversée du style de gestion de Musk.

Lire plus
Technologie

Une théorie mathématique des layouts GPU : application de la théorie des catégories et des opérades

2025-09-25
Une théorie mathématique des layouts GPU : application de la théorie des catégories et des opérades

Cet article présente CuTe, une approche novatrice des layouts mémoire GPU, et explore la théorie mathématique sous-jacente. Les layouts CuTe tirent parti de la théorie des catégories et des opérades, utilisant le calcul diagrammatique et des représentations standard pour résoudre le problème du mappage de données multidimensionnelles vers la mémoire unidimensionnelle du GPU. Cela fournit une base théorique pour optimiser les schémas d'accès mémoire et utiliser des instructions matérielles spécialisées, telles que les cœurs tenseurs. L'article se concentre sur le concept de layouts traitables, les fonctions de layout et les opérations de layout, telles que la fusion, le complément et la composition, en démontrant comment un cadre catégorique calcule efficacement la composition des layouts.

Lire plus
Développement layout mémoire

Optimisation des objets de configuration JS avec BigInts : Une expérience

2025-09-25
Optimisation des objets de configuration JS avec BigInts : Une expérience

Pour optimiser les opérations de sérialisation, de comparaison et de mise à jour sur un grand nombre d'objets de configuration, l'auteur a expérimenté l'utilisation du type BigInt de JavaScript pour stocker les données de configuration. En regroupant plusieurs champs de configuration dans un seul BigInt et en utilisant des opérations bit à bit pour des opérations de lecture et d'écriture efficaces, l'auteur a obtenu une représentation mémoire compacte et une sérialisation/désérialisation rapide. Cependant, cette approche présente également quelques inconvénients, tels que la nécessité de gérer manuellement les largeurs de bits et les décalages des champs, et les problèmes de performances des opérations bit à bit de BigInt. L'auteur évalue toujours l'efficacité pratique de cette méthode et prévoit de mettre à jour l'article à l'avenir.

Lire plus
Développement

Le paradoxe de l'IA en radiologie : des machines plus performantes, des médecins plus occupés

2025-09-25
Le paradoxe de l'IA en radiologie : des machines plus performantes, des médecins plus occupés

Depuis les débuts de CheXNet en 2017, l'IA a montré son potentiel à surpasser les radiologues humains en termes de précision. Cependant, malgré les progrès, l'application réelle de l'IA se heurte à des obstacles : limites de généralisation, réglementations strictes et le remplacement par l'IA d'une seule fraction des tâches d'un radiologue. Paradoxalement, la demande de radiologues reste forte, avec des salaires élevés. Cela est dû aux faibles performances de l'IA dans des conditions non standardisées, aux obstacles réglementaires et à la nature multiforme du travail d'un radiologue. L'article conclut que l'adoption généralisée de l'IA nécessite l'adaptation des règles de la société, l'IA augmentera la productivité, mais le remplacement complet de l'homme n'est pas imminent.

Lire plus

Critique : 2 millions d’appareils Cisco vulnérables à une faille zero-day activement exploitée

2025-09-25
Critique : 2 millions d’appareils Cisco vulnérables à une faille zero-day activement exploitée

Une vulnérabilité zero-day critique (CVE-2025-20352) affectant jusqu’à 2 millions d’appareils Cisco est activement exploitée. Présente dans toutes les versions prises en charge de Cisco IOS et IOS XE, cette faille permet aux attaquants distants de faire planter les appareils ou d’exécuter du code arbitraire. L’exploitation tire parti d’un dépassement de pile dans le composant SNMP, nécessitant une chaîne de communauté en lecture seule et des privilèges système. Cisco recommande fortement de procéder à des mises à jour immédiates vers les versions logicielles corrigées.

Lire plus
Technologie

Le problème de la désinformation sur Facebook : une course contre la montre

2025-09-25
Le problème de la désinformation sur Facebook : une course contre la montre

Une analyse des publications Facebook des 25 principaux organes de presse australiens révèle la propagation persistante de la désinformation, notamment de fausses allégations concernant l’hydroxychloroquine et des théories du complot sur la fraude électorale. L’étude montre des conséquences réelles importantes, notamment des dommages pour la santé et une baisse de la confiance du public. Malgré les efforts de vérification des faits, la désinformation s’avère « collante », réapparaissant régulièrement lors des élections. Des personnalités de premier plan amplifient le problème. L’étude souligne la nécessité d’une approche multiforme pour lutter contre la désinformation, notamment des messages contraires de leaders de confiance, l’engagement des médias et des campagnes d’alphabétisation numérique.

Lire plus
Technologie

Dites adieu aux palettes de couleurs confuses pour la visualisation de données : présentation d’un nouveau générateur de palettes

2025-09-25
Dites adieu aux palettes de couleurs confuses pour la visualisation de données : présentation d’un nouveau générateur de palettes

Fatigué de lutter avec les palettes de couleurs de visualisation de données ? Ce nouveau générateur de palettes vous permet de créer facilement une série de couleurs visuellement équidistantes, éliminant ainsi les palettes de couleurs confuses et difficiles à distinguer. Il prend en charge les couleurs de point final personnalisées et peut même incorporer vos couleurs de marque, rendant vos graphiques à la fois esthétiques et professionnels. Qu’il s’agisse de camemberts, d’histogrammes groupés ou de cartes, il les gère facilement. Fini les palettes de couleurs frustrantes comme celles de Google Analytics !

Lire plus

Ressusciter l'ancien Web : les blogs et les flux RSS font leur retour

2025-09-25
Ressusciter l'ancien Web : les blogs et les flux RSS font leur retour

Un article de presse du Maine sur des collégiens utilisant des téléphones fixes a suscité une réflexion sur l'état actuel des médias sociaux. L'auteur soutient que les médias sociaux sont devenus une machine à bruit addictive, et les gens aspirent à la connexion plus simple et plus pure du début d'Internet. Pour y remédier, l'auteur préconise un retour aux blogs et aux flux RSS, créant une plateforme de « blog d'ours » pour partager ses pensées et se connecter à d'autres blogs par le biais de liens, imitant le réseautage plus simple de l'ancien Web. L'auteur appelle à se libérer de la boucle de dopamine des médias sociaux et à construire collectivement une expérience en ligne plus pure.

Lire plus
Divers

Un projet de loi californien vise à simplifier la conformité à la CCPA : l’A.B. 566 sollicite l’approbation du gouverneur

2025-09-25
Un projet de loi californien vise à simplifier la conformité à la CCPA : l’A.B. 566 sollicite l’approbation du gouverneur

La CCPA californienne accorde aux consommateurs des droits en matière de protection des données, mais leur exercice est difficile. L’A.B. 566 simplifie ce processus en exigeant que les navigateurs offrent aux utilisateurs un moyen simple d’indiquer aux entreprises qu’ils ne souhaitent pas que leurs données soient vendues ou partagées. Cela rend la CCPA plus conviviale, autonomise les consommateurs et rééquilibre la relation de pouvoir. Malgré l’opposition du secteur, ce projet de loi est considéré comme pro-consommateur et non restrictif pour l’innovation.

Lire plus
Technologie

Flix : Gérer élégamment le débogage par impression

2025-09-25

Les concepteurs du langage Flix ont été confrontés à un dilemme : comment permettre des optimisations efficaces du compilateur tout en permettant aux développeurs d’utiliser facilement le débogage par impression ? L’utilisation directe de `println` brise le système de types et d’effets, provoquant des erreurs de compilation. L’article explore deux solutions : la première utilise `unchecked_cast` pour ignorer les vérifications du système d’effets, mais cela entraîne l’optimisation du code ; la seconde introduit un effet `Debug`, permettant des impressions de débogage sans modifier les signatures des fonctions, et désactivant l’effet `Debug` en production. La solution finale équilibre l’optimisation du compilateur et l’expérience du développeur.

Lire plus
Développement système d’effets

Litige sur la marque Bundler : une bataille pour la propriété communautaire

2025-09-25

Pendant 15 ans, l’auteur a maintenu Bundler, le gestionnaire de dépendances Ruby. De sa participation initiale à la création de Ruby Together pour financer la maintenance, et enfin un conflit de fusion avec Ruby Central, l’auteur a déposé la marque Bundler pour protéger les intérêts de la communauté. Il s’engage à transférer la marque à une organisation responsable devant les mainteneurs et la communauté, garantissant que Bundler appartient véritablement à la communauté Ruby.

Lire plus
Développement

Le Mystère du « Temps de Chèvre » : Une énigme de traduction automatique

2025-09-25

Un utilisateur japonais, utilisant la traduction automatique, a demandé de l'aide pour une erreur d'exécution appelée « Temps de Chèvre ». Le message d'erreur est bizarre, avec des termes comme « vomi », « vent, poteau et dragon », laissant tout le monde perplexe. L'analyse suggère que « vomi » peut faire référence à des exceptions, « bois » aux journaux et « Temps de Chèvre » à l'environnement d'exécution. On suppose que « fessée » est une mauvaise traduction de « exécuter », et « compétence » de « expérience ». « Insulte aux pierres du père » pourrait faire allusion à des dépendances logicielles. Le « vent, poteau et dragon » restent un mystère. Il s'agit d'une énigme induite par la traduction automatique qui attend plus d'informations pour être résolue.

Lire plus

Le Théâtre des Pull Requests et de la Revue de Code

2025-09-25

L'intervention de Saša Jurić à la Goatmire Elixir Conf a transformé la revue de code en un récit captivant. Il a mis en lumière le problème courant des pull requests (PRs) trop volumineux et complexes, conduisant à des revues superficielles, des risques de sécurité et des bases de code difficiles à maintenir. Conclusion principale : les PRs révisables devraient idéalement prendre 5 à 10 minutes à examiner, idéalement moins de 300 lignes de code. Ceci est obtenu en créant des messages de commit concis et narratifs qui expliquent clairement le raisonnement et les étapes de chaque modification. Décomposer les grandes fonctionnalités en PRs plus petits et utiliser des outils comme `git fixup` pour maintenir un historique de commit propre sont cruciaux pour une revue de code efficace et un code de meilleure qualité. L'intervention a souligné que dire "Je ne comprends pas" est préférable à un "LGTM" sans signification.

Lire plus
Développement

Mosaïque aléatoire : sécuriser le matériel avec des haricots, des lentilles et du riz coloré

2025-09-25

Cet article présente la mosaïque aléatoire, une nouvelle méthode de sécurité physique. Les techniques traditionnelles anti-effraction sont facilement contournées. Les auteurs explorent les menaces telles que les attaques de la chaîne d'approvisionnement et les attaques Evil Maid, en analysant les méthodes existantes (sceaux anti-effraction, vernis à ongles pailleté). Ils proposent une nouvelle approche utilisant des haricots colorés, du riz, etc., pour créer un motif de mosaïque unique et facilement vérifiable qui détecte les accès non autorisés. Cette méthode simple et peu coûteuse, combinée à l'emballage sous vide, convient au stockage à court et à long terme et au transport. L'article présente également l'application Blink Comparison pour la comparaison d'images.

Lire plus

Trafic étrange sur les IXP : observations d’un administrateur

2025-09-25
Trafic étrange sur les IXP : observations d’un administrateur

L’auteur, qui exploite l’un des plus grands réseaux IXP d’Internet, utilise bgp.tools pour surveiller et révéler une quantité surprenante de trafic inattendu sur les IXP. Cela inclut divers protocoles de routage (OSPF, IS-IS, RIP), des protocoles d’attribution automatique d’adresses (DHCP, IPv6 RA) et des protocoles spécifiques aux fournisseurs (LLDP, CDP, MNDP), tous représentant des risques de sécurité tels que la divulgation d’informations et le détournement de trafic, pouvant même entraîner des pannes. L’auteur met également en évidence un trafic étrange, comme les protocoles de réseau domestique (UPnP), les protocoles de découverte d’imprimantes (MDNS) et les requêtes DNS de diffusion erronées résultant de mauvaises configurations. L’auteur préconise une surveillance accrue du trafic et des contrôles d’accès sur les IXP pour améliorer la sécurité du réseau.

Lire plus

Une ville japonaise limite l'utilisation récréative des smartphones à deux heures par jour

2025-09-25
Une ville japonaise limite l'utilisation récréative des smartphones à deux heures par jour

Le conseil municipal de Toyoake, au Japon, a adopté une ordonnance limitant symboliquement l'utilisation récréative des smartphones à deux heures par jour. L'objectif est de promouvoir un meilleur sommeil, en particulier pour les élèves qui retournent à l'école après les vacances d'été. Bien que non juridiquement contraignante, l'ordonnance encourage des habitudes de sommeil plus saines et aborde les préoccupations concernant l'utilisation excessive des smartphones affectant la vie quotidienne. La ville prévoit de sonder les résidents sur l'efficacité de l'ordonnance et d'explorer la résolution d'autres problèmes liés aux smartphones.

Lire plus

kwargs à la Python dans TypeScript : une astuce élégante pour une meilleure lisibilité

2025-09-25
kwargs à la Python dans TypeScript : une astuce élégante pour une meilleure lisibilité

Cet article présente une technique astucieuse pour imiter les arguments mots clés de Python (kwargs) en TypeScript, en résolvant les problèmes de lisibilité et de maintenabilité posés par les fonctions comportant de nombreux arguments optionnels. En utilisant un objet contenant des arguments optionnels comme argument de fonction, les développeurs peuvent clairement spécifier les arguments à modifier sans une chaîne de valeurs `undefined`. Cela améliore la lisibilité et le débogage du code tout en préservant la sécurité des types de TypeScript. Bien que les modifications des noms d'arguments puissent rompre la compatibilité, l'utilisation de cette méthode dans les fonctions internes simplifie considérablement le code.

Lire plus
Développement

Vulnérabilité GoAnywhere MFT CVE-2025-10035 : Un mystère CVSS 10.0

2025-09-25
Vulnérabilité GoAnywhere MFT CVE-2025-10035 : Un mystère CVSS 10.0

watchTowr Labs a disséqué CVE-2025-10035, une vulnérabilité critique dans Fortra GoAnywhere MFT avec un score CVSS parfait de 10.0. Cette vulnérabilité de désérialisation permet à un attaquant ayant une signature de réponse de licence falsifiée de désérialiser des objets arbitraires, conduisant potentiellement à une injection de commande. Bien que l'exploitation nécessite une exposition sur Internet, watchTowr Labs a découvert une méthode non authentifiée pour obtenir un jeton de demande de licence, contournant l'authentification. Cependant, un obstacle de vérification de signature persiste. L'analyse détaille le processus d'exploitation, soulevant des questions sur de possibles contournements de signature non découverts ou des clés privées divulguées. Un outil de détection est fourni pour aider les utilisateurs à identifier les instances vulnérables.

Lire plus

Retour obligatoire au bureau chez Microsoft : un échec de gestion ?

2025-09-25
Retour obligatoire au bureau chez Microsoft : un échec de gestion ?

L'annonce par Microsoft d'une politique de retour obligatoire au bureau (RTO) pour les employés situés à moins de 80 km de son siège de Redmond, à partir de février 2026, a suscité la controverse. Bien que l'entreprise nie qu'il s'agisse d'une mesure de réduction des coûts, beaucoup y voient un symptôme de mauvaise gestion, ignorant le succès du télétravail et le bien-être des employés. L'article critique les motivations derrière cette décision, suggérant qu'elle provient d'une méfiance, de conceptions erronées sur l'efficacité du télétravail et d'un désir de contrôle. Le RTO obligatoire impose des charges supplémentaires aux employés (transport, garde d'enfants, etc.), affecte négativement leur santé mentale et pourrait entraîner la perte d'employés précieux.

Lire plus
Technologie

Amélioration de la méthode de Newton pour l'équation de projection de Mollweide

2025-09-25

Cet article explore l'utilisation de la méthode de Newton pour résoudre une équation cruciale dans la projection cartographique de Mollweide. Près des hautes latitudes (approchant π/2), l'équation présente une racine double, ce qui fait que la méthode de Newton ralentit ou diverge. L'article propose une méthode de Newton modifiée, ajustant le paramètre 'm' pour améliorer la vitesse de convergence et la précision près de la racine double. Cependant, des défis persistent très près de la racine double, ce qui amène l'auteur à suggérer de la combiner avec d'autres méthodes, telles que l'inversion de séries de puissances, pour une solution complète.

Lire plus

DE25-Nano : Carte de développement FPGA de poche avec amélioration des performances

2025-09-25
DE25-Nano : Carte de développement FPGA de poche avec amélioration des performances

Terasic présente la DE25-Nano, une carte de développement FPGA de nouvelle génération intégrant les performances d'Agilex™ 5 dans un format compact. Amélioration significative par rapport à la DE10-Nano, elle dispose d'un FPGA Agilex™ 5 de 138 000 LE, de 2 Go de LPDDR4, d'un USB-Blaster III et d'une architecture HPS ARM Cortex-A76/A55 à double cluster améliorée. Ses E/S polyvalentes (HDMI, MIPI, ADC, GPIO, mémoire partagée HPS/FPGA) la rendent idéale pour le prototypage rapide de modèles d'IA, de pipelines de vision et de systèmes de contrôle, tandis que sa conception prête à la production permet le déploiement dans des applications du monde réel, telles que la vision embarquée, la robotique et l'analyse en périphérie. L'écosystème de cartes filles de Terasic améliore encore sa scalabilité et sa facilité d'utilisation.

Lire plus
Matériel

Un bug de Pocket Casts affiche des publicités aux abonnés à vie

2025-09-25
Un bug de Pocket Casts affiche des publicités aux abonnés à vie

L'application de podcast Pocket Casts est confrontée à des critiques après avoir diffusé des publicités à des utilisateurs anciens qui avaient payé pour un accès à vie sans publicité. Initialement une application à achat unique (2010), elle est passée à un modèle d'abonnement en 2019. Bien qu'Automattic, la société mère, ait promis un accès sans publicité aux premiers payants dans le cadre du programme « Pocket Casts Champion », certains utilisateurs voient désormais des publicités. Le PDG d'Automattic, Matt Mullenweg, a attribué cela à un bug et a déclaré que tous les utilisateurs payants ne devraient pas voir de publicités. L'incident met en évidence les défis liés au maintien des promesses « à vie » lors des changements de modèle économique. Seuls quelques milliers d'utilisateurs sont concernés.

Lire plus

Snapdragon X2 Elite de Qualcomm : Un bond légendaire pour Windows sur Arm ?

2025-09-25
Snapdragon X2 Elite de Qualcomm : Un bond légendaire pour Windows sur Arm ?

Qualcomm a dévoilé les processeurs Snapdragon X2 Elite et X2 Elite Extreme, sa deuxième génération de puces Windows sur Arm, avec des gains de performances significatifs. Fabriqués avec un processus 3 nm, ils promettent une augmentation jusqu'à 31 % des performances du CPU et une amélioration de 2,3x des performances du GPU par watt par rapport à la génération précédente. Le X2 Elite Extreme affirme même des performances du CPU 75 % plus rapides que la concurrence à la même puissance. Dotés d'une NPU Hexagon 80 TOPS, ces puces visent à améliorer les capacités d'IA. Bien qu'ils promettent une autonomie de plusieurs jours, les ordinateurs portables utilisant ces puces ne sont pas attendus avant le premier semestre 2026. L'annonce a également laissé entendre des implications potentielles pour le projet Android pour PC de Google.

Lire plus
Technologie

Agent IA Slate : Automatisation du portage d’un projet Python vers TypeScript

2025-09-25

Slate est un agent IA hautement autonome conçu pour gérer les tâches longues et complexes. Cet article détaille comment Slate a réussi à porter le projet open source Python Browser Use (70 300 étoiles), une bibliothèque d’automatisation de navigateur pour les LLM, vers TypeScript en moins de deux heures pour moins de 60 $. Slate a automatisé la majeure partie du processus, ne nécessitant qu’une intervention minimale de l’utilisateur. Le processus a mis en évidence les puissantes capacités de planification et d’exécution de Slate, ainsi que sa capacité à résoudre les problèmes de manière autonome, aboutissant à une version TypeScript entièrement fonctionnelle.

Lire plus

Microsoft étend les mises à jour de sécurité de Windows 10 : options gratuites et payantes disponibles

2025-09-25
Microsoft étend les mises à jour de sécurité de Windows 10 : options gratuites et payantes disponibles

Face aux critiques et aux inquiétudes des utilisateurs, Microsoft a annoncé de nouvelles options permettant aux utilisateurs américains et européens d’étendre gratuitement les mises à jour de sécurité de Windows 10, quelques jours seulement avant la fin du support le 14 octobre. Les utilisateurs américains peuvent choisir une option gratuite impliquant la sauvegarde de leur profil pour un an de mises à jour, ou payer 30 $ ou échanger 1000 points Microsoft Rewards. Les utilisateurs européens peuvent obtenir un an gratuit de mises à jour en se connectant avec un compte Microsoft. Cela fait suite aux pressions exercées par les groupes de défense européens et aux inquiétudes généralisées concernant la mise à niveau vers Windows 11.

Lire plus
Technologie

Les géants de la tech adoptent l'IA, entraînant des licenciements : gains d'efficacité ou crise du chômage ?

2025-09-25
Les géants de la tech adoptent l'IA, entraînant des licenciements : gains d'efficacité ou crise du chômage ?

Des géants de la technologie comme SAP, Amazon et Salesforce adoptent agressivement l'IA pour améliorer l'efficacité et réduire les coûts. Cependant, cette tendance entraîne des licenciements importants. Le directeur financier de SAP prévoit une baisse du nombre d'ingénieurs nécessaires grâce à l'automatisation ; le PDG estime que 60 à 70 % des emplois pourraient être numérisés. Le PDG d'Amazon a également déclaré que l'IA entraînerait une réduction de l'effectif total de l'entreprise. Bien que de nouveaux postes soient créés, les travailleurs à bas salaires devraient être touchés de manière disproportionnée. Ce gain d'efficacité induit par l'IA ouvre-t-il la voie à une crise du chômage plus importante ?

Lire plus
Technologie

L'UE envisage une refonte du consentement aux cookies : la fin des fenêtres contextuelles agaçantes ?

2025-09-25
L'UE envisage une refonte du consentement aux cookies : la fin des fenêtres contextuelles agaçantes ?

La directive e-Privacy de 2009, qui oblige les sites web à obtenir le consentement des utilisateurs pour les cookies, a entraîné une avalanche de bannières de consentement, provoquant une fatigue chez les utilisateurs. La Commission européenne prévoit une réglementation « omnibus » en décembre pour simplifier la surveillance des entreprises numériques, ce qui pourrait assouplir les règles relatives aux cookies. Cela pourrait inclure la possibilité de configurer les préférences en matière de cookies une seule fois ou d'exempter les cookies pour les fonctions techniquement nécessaires et les statistiques simples. Le Danemark a proposé des modifications similaires. Cependant, la prochaine loi sur l'équité numérique, axée sur la publicité, suggère que de nouvelles batailles concernant la réglementation des cookies sont à prévoir.

Lire plus
Technologie
← Previous 1 3 4 5 6 7 8 9 595 596