Exode massif à la CISA : inquiétudes sur la cybersécurité

2025-05-27
Exode massif à la CISA : inquiétudes sur la cybersécurité

Un exode massif de hauts fonctionnaires de la Cybersecurity and Infrastructure Security Agency (CISA) suscite de sérieuses inquiétudes quant à l'avenir de la cybersécurité américaine. Cinq des six divisions opérationnelles de la CISA et six de ses dix bureaux régionaux perdront leurs principaux dirigeants d'ici la fin du mois. Les départs concernent du personnel clé de plusieurs divisions et des directeurs régionaux, dont beaucoup possèdent des années d'expérience et de connaissances institutionnelles. Cette perte de leadership et d'expertise pourrait gravement nuire à la capacité de la CISA à collaborer efficacement avec les opérateurs d'infrastructures critiques, les entreprises de sécurité privées et les différents niveaux de gouvernement, laissant la nation vulnérable aux menaces cybernétiques. Bien que la CISA affirme rester déterminée à accomplir sa mission, les employés internes et les experts externes expriment de vives préoccupations quant à la capacité affaiblie de l'agence et aux risques de sécurité importants que cela représente.

Lire plus
Technologie exode de dirigeants

Compréhension superficielle de la technologie : assez bon est assez bon

2025-05-27

L'auteur soutient qu'une compréhension superficielle des technologies utilisées par les ingénieurs est suffisante. Des analyses approfondies des index de bases de données, des grands modèles de langage, etc., permettent une meilleure prise de décision ; par exemple, choisir des modèles appropriés pour la sortie JSON et éviter les erreurs causées par les limitations des modèles plus petits. Au lieu de se concentrer sur un domaine, l'auteur préconise une large connaissance de nombreux domaines pour mieux s'adapter aux nouvelles tendances. L'apprentissage de nouvelles technologies doit se concentrer sur la compréhension des principes fondamentaux et leur explication simple à d'autres personnes, tout en utilisant des LLMs pour la vérification des faits afin de garantir la précision.

Lire plus
Développement

Des étudiants de Duke jettent des milliers de biens inutilisés à la poubelle

2025-05-27
Des étudiants de Duke jettent des milliers de biens inutilisés à la poubelle

Une écrivaine vivant dans un immeuble d'appartements à Durham, principalement occupé par des étudiants de l'université Duke, a découvert un trésor d'articles jetés à la fin de l'année scolaire. Des articles haut de gamme, notamment une table en acrylique à 900 $, des sandales Balenciaga à 395 $ et plus de 1000 $ de vêtements Lululemon, ont été trouvés dans la salle des ordures de l'immeuble. L'auteure a méticuleusement documenté les articles, pour une valeur totale d'environ 6000 $. Une comparaison du programme de dons de Duke avec d'autres universités a révélé des taux de dons comparables entre les universités privées riches. L'histoire met en lumière les questions de consumérisme, de gaspillage et de l'efficacité des initiatives de dons universitaires.

Lire plus

Serveur MCP efficace de Xata : OpenAPI, Kubb et une touche de Next.js

2025-05-27
Serveur MCP efficace de Xata : OpenAPI, Kubb et une touche de Next.js

Xata a construit un serveur MCP permettant une interaction sécurisée en temps réel entre les modèles d'IA et les outils/API. Au lieu de coder manuellement chaque outil, ils ont exploité leur spécification OpenAPI existante et Kubb, un outil de génération de code, pour automatiser le processus. Cette approche utilise la spécification OpenAPI comme source unique de vérité, assurant un développement rapide et cohérent. L'article détaille la migration vers Kubb, la création de générateurs personnalisés et la construction du serveur MCP avec Next.js, résultant en une intégration IA efficace.

Lire plus
Développement

Thérapie CAR-T in vivo : une révolution de l'immunothérapie contre le cancer ?

2025-05-27
Thérapie CAR-T in vivo : une révolution de l'immunothérapie contre le cancer ?

Les thérapies à base de cellules CAR-T ont montré un succès remarquable dans le traitement des cancers du sang, mais leur fabrication ex vivo laborieuse et leur coût élevé limitent leur accessibilité. Pour relever ces défis, les scientifiques développent des thérapies CAR-T in vivo, qui consistent à modifier génétiquement les cellules T directement dans le corps. Cette approche promet de simplifier la fabrication, de réduire les coûts et de bénéficier à davantage de patients. Bien que les méthodes in vivo rencontrent des défis tels que le ciblage précis des cellules T et les effets secondaires potentiels, leur potentiel est immense et pourrait révolutionner l'immunothérapie contre le cancer.

Lire plus

Pyrefly et ty : apparition de deux nouveaux vérificateurs de types Python basés sur Rust

2025-05-27

À la PyCon 2025, Pyrefly de Meta et ty d'Astral, deux nouveaux vérificateurs de types Python basés sur Rust, ont fait leurs débuts. Pyrefly vise à être plus rapide, plus portable et plus performant que son prédécesseur, tout en s'engageant activement auprès de la communauté open source. ty met l'accent sur une « garantie progressive », ce qui signifie que la suppression d'annotations de type ne devrait pas entraîner d'erreurs de type. Les deux utilisent Ruff pour l'analyse AST et offrent une intégration en ligne de commande et IDE. Les benchmarks ont montré que ty est généralement plus rapide, mais ils diffèrent en termes d'inférence de type et de gestion des erreurs. Pyrefly est plus agressif, pouvant détecter plus d'erreurs, mais aussi introduire plus de faux positifs ; ty est plus conservateur, privilégiant la compatibilité du code. Les deux sont en version alpha précoce, et leur évolution future est passionnante à suivre.

Lire plus
Développement Vérificateur de types

Théorie du carré : un cadre unifié pour les mots croisés, le branding et les blagues

2025-05-27
Théorie du carré : un cadre unifié pour les mots croisés, le branding et les blagues

L'histoire commence sur Crosscord, un serveur Discord pour les passionnés de mots croisés. Un phénomène appelé « doubles doubles », des paires de paires de mots ayant des relations intéressantes (comme des synonymes), a émergé, présentant une structure « carrée ». Cette structure ne se limite pas aux mots croisés ; on la retrouve dans le branding, les blagues et même les titres de travaux de recherche. L'auteur l'appelle « théorie du carré », arguant que la nature fermée et fortuite de cette structure la rend intrinsèquement attrayante. La théorie éclaire les thèmes réussis de mots croisés, les noms de marques et la structure des blagues intelligentes, soulignant la sensation satisfaisante d'achèvement inhérente à cet arrangement carré.

Lire plus

Adidas victime d'une nouvelle fuite de données : données clients volées

2025-05-27
Adidas victime d'une nouvelle fuite de données : données clients volées

Le géant du sport Adidas a annoncé une nouvelle fuite de données affectant ses clients. Des attaquants ont compromis un fournisseur de services client tiers, volent ainsi des données clients. Adidas assure que les informations de paiement et les mots de passe n'ont pas été compromis. Il s'agit du dernier d'une série de fuites de données pour Adidas, après des incidents précédents impliquant des clients en Turquie, en Corée du Sud et son site web américain. Adidas a lancé une enquête et averti les autorités, mais le nombre exact de personnes affectées et d'autres détails restent inconnus, soulevant de nouvelles préoccupations concernant la sécurité des données.

Lire plus
Technologie

Les débuts de l'informatique personnelle : une révolution amateur

2025-05-27
Les débuts de l'informatique personnelle : une révolution amateur

Cet article explore les débuts de l'informatique personnelle au milieu des années 1970, en se concentrant sur la communauté passionnée d'amateurs qui a émergé autour de cette technologie naissante. Poussés plus par la fascination que par l'aspect pratique, ces enthousiastes ont construit un écosystème dynamique de clubs, de magazines et de magasins. Bien que des entreprises ambitieuses comme la Southern California Computer Society aient finalement échoué en raison d'une mauvaise gestion, leurs efforts collectifs ont jeté les bases de la révolution de l'ordinateur personnel. Leurs actions ont également façonné une mythologie puissante, se présentant comme des libérateurs ayant apporté le pouvoir de l'informatique aux masses.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-05-27
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un framework qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

La nouvelle API Agents de Mistral : l'IA comme solutionneur de problèmes proactif

2025-05-27
La nouvelle API Agents de Mistral : l'IA comme solutionneur de problèmes proactif

Mistral a dévoilé son API Agents révolutionnaire, une avancée majeure vers une IA plus performante et utile. Cette API combine les puissants modèles linguistiques de Mistral avec des connecteurs intégrés pour l'exécution de code, la recherche web, la génération d'images et les outils MCP, ainsi qu'une mémoire persistante et des capacités d'orchestration d'agents. Elle simplifie la mise en œuvre de cas d'utilisation agentifs, permettant aux agents IA de gérer des tâches complexes, de maintenir le contexte et de coordonner plusieurs actions. Les applications couvrent divers secteurs, notamment les assistants de codage, les analystes financiers et les planificateurs de voyages. Les développeurs peuvent créer des agents avec des connecteurs intégrés et des outils MCP, en tirant parti des conversations persistantes et de l'orchestration d'agents pour construire des workflows IA sophistiqués.

Lire plus

Malai 0.2.5 Sortie : Partagez facilement vos services TCP locaux

2025-05-27

Malai 0.2.5 introduit la possibilité de partager vos services TCP locaux, vous permettant d'exposer en toute sécurité n'importe quel service TCP s'exécutant localement (par exemple, SSH, Postgres, Redis, etc.) au monde extérieur. Il suffit d'utiliser une simple commande pour partager un port et vous connecter depuis d'autres machines à l'aide de la commande `malai tcp-bridge`. De plus, Malai inclut désormais une commande `malai folder` pour partager des dossiers locaux. Cette mise à jour offre un moyen plus pratique et sécurisé pour les développeurs et les équipes de collaborer, par exemple pour le débogage à distance, le partage de bases de données ou de serveurs de jeux.

Lire plus
Développement Partage Réseau

D'Arc à Dia : Le pivot de The Browser Company vers l'IA

2025-05-27
D'Arc à Dia : Le pivot de The Browser Company vers l'IA

The Browser Company annonce son changement de cap, passant de son projet de navigateur Arc à un nouveau navigateur basé sur l'IA, Dia. L'article explique qu'en dépit d'une base d'utilisateurs fidèles pour Arc, celui-ci n'a pas atteint les attentes en raison de limites de croissance, d'hésitations à adopter l'IA et de problèmes de communication. L'auteur admet que Dia n'est pas une simple itération d'Arc, mais plutôt une réponse à l'avenir des navigateurs : l'IA va fondamentalement remodeler notre interaction avec les ordinateurs, et les navigateurs traditionnels seront remplacés par des navigateurs IA. Dia vise à corriger les défauts d'Arc, en offrant une expérience plus simple, rapide et sécurisée. L'article mentionne également l'avenir d'Arc, précisant qu'il ne sera pas open source immédiatement, mais continuera à être maintenu.

Lire plus
Développement

Homelab silencieux : cluster OpenShift sur des ThinkCentre Tiny reconditionnés

2025-05-27
Homelab silencieux : cluster OpenShift sur des ThinkCentre Tiny reconditionnés

Cet article décrit un homelab silencieux et peu énergivore construit à l’aide de PC Lenovo ThinkCentre Tiny reconditionnés. Exécutant Red Hat Enterprise Linux, ces machines compactes sont utilisées pour héberger un cluster OpenShift, bien qu’elles soient suffisamment polyvalentes pour Kubernetes ou d’autres applications conteneurisées. L’auteur détaille le matériel, les coûts (environ 416 € au total) et fournit même une solution de montage en rack imprimée en 3D. Un exemple parfait de la façon de construire une configuration de serveur domestique puissante mais discrète.

Lire plus
Développement

Cline : Abandonner RAG pour un nouveau paradigme d'assistance de code IA

2025-05-27
Cline : Abandonner RAG pour un nouveau paradigme d'assistance de code IA

Cline, un assistant de code IA, rejette l'approche populaire de RAG (Retrieval Augmented Generation) au profit d'une méthode plus alignée avec la pensée des développeurs. L'article souligne trois problèmes majeurs avec RAG pour le code : logique de code fragmentée, désynchronisation entre l'index et le code et risques de sécurité. Cline résout ces problèmes en comprenant la structure du code (AST), en explorant la logique du code fichier par fichier et en construisant un contexte pour fournir des suggestions de code plus précises et plus sécurisées. Il utilise de puissants modèles de langage modernes, lisant et comprenant le code directement sur la machine locale sans bases de données vectorielles ni embeddings, évitant ainsi les pièges de RAG et offrant des suggestions de code supérieures.

Lire plus

DuckLake : Solution légère tout-en-un pour Data Lake et catalogue

2025-05-27
DuckLake : Solution légère tout-en-un pour Data Lake et catalogue

DuckLake offre une solution légère et intégrée pour construire un data lake et un catalogue. Il permet une configuration « multijoueur DuckDB » avec plusieurs instances de DuckDB lisant et écrivant le même jeu de données — un modèle de concurrence non pris en charge par DuckDB standard. Même si vous utilisez uniquement DuckDB comme point d'entrée de DuckLake et base de données du catalogue, vous bénéficiez toujours de fonctionnalités telles que les requêtes de voyage dans le temps, le partitionnement des données et le stockage des données dans plusieurs fichiers au lieu d'un seul fichier de base de données potentiellement énorme.

Lire plus
Développement

L'interdiction de la Nintendo Switch : services en ligne bloqués, fonctionnalité hors ligne maintenue ?

2025-05-27
L'interdiction de la Nintendo Switch : services en ligne bloqués, fonctionnalité hors ligne maintenue ?

La position agressive de Nintendo contre les Switch modifiées suscite le débat. Bien que ses conditions générales permettent le blocage à distance des consoles modifiées, en pratique, l'entreprise semble davantage axée sur la dissuasion que sur des interdictions à grande échelle. Les avocats soulignent que ce "tethering logiciel", bien que légalement possible, fait face à une réaction publique et à des défis juridiques potentiels. En fin de compte, la question de savoir si Nintendo appliquera effectivement des interdictions à grande échelle dépendra de la réaction du public et des limites légales.

Lire plus

L'art de l'argumentation logique : transformer les syllogismes en arguments persuasifs

2025-05-27

Cet article explore comment traduire le raisonnement logique en arguments écrits efficaces. L’auteur utilise deux exemples pour illustrer : l’un plaidant contre l’utilisation de l’argent des contribuables pour un nouveau stade, et l’autre plaidant en faveur d’une augmentation du salaire minimum. Le premier construit un argument persuasif en exposant clairement les prémisses, en fournissant des preuves et en établissant des liens clairs avec la conclusion ; le second échoue en raison du manque de structure logique, de preuves et de prémisses claires. L’article souligne que même les arguments apparemment solides nécessitent une organisation minutieuse et un soutien probant pour devenir des arguments logiques efficaces.

Lire plus

AWS Aurora DSQL : Une révolution architecturale des bases de données, de JVM à Rust

2025-05-27
AWS Aurora DSQL : Une révolution architecturale des bases de données, de JVM à Rust

AWS a annoncé Aurora DSQL lors de la conférence re:Invent, et cet article explore en profondeur son processus de développement. Pour relever le défi de l’extensibilité horizontale des écritures dans les bases de données traditionnelles, l’équipe AWS a initialement utilisé JVM, mais a rencontré de sérieux goulots d’étranglement de performances, notamment des problèmes de latence de queue causés par le ramassage des ordures. Elle a finalement décidé de réécrire le plan de données en Rust, ce qui a considérablement amélioré les performances et réduit la latence de queue. De plus, l’équipe a également migré le plan de contrôle vers Rust, évitant ainsi la complexité liée à l’utilisation de plusieurs langages. Ce projet démontre que remettre en question les solutions existantes et expérimenter de nouvelles technologies (même des migrations de langages coûteuses) peut apporter des récompenses significatives.

Lire plus
Développement

L'Art de la Fugue de Bach : une conversation musicale intemporelle

2025-05-27
L'Art de la Fugue de Bach : une conversation musicale intemporelle

L'œuvre finale de Bach, L'Art de la Fugue, n'a initialement pas rencontré le succès en raison de son contrepoint complexe, contrastant avec les goûts mélodiques dominants de l'époque. Cependant, près d'un siècle plus tard, elle a acquis une large reconnaissance. Cet article explore la structure et les caractéristiques de la première fugue de L'Art de la Fugue, de son format de partition ouverte unique à ses divers arrangements instrumentaux. Il cite le point de vue de Joseph Kerman sur son langage musical apparemment décontracté mais profond, et ses similitudes avec le jazz. L'auteur démontre également une approche nouvelle pour apprendre et apprécier cette musique en la combinant avec des rythmes modernes.

Lire plus
Divers

Code de droit canonique de 1983 : normes générales – Plongeon en profondeur

2025-05-27
Code de droit canonique de 1983 : normes générales – Plongeon en profondeur

Les normes générales du Code de droit canonique de 1983 constituent un cadre fondamental pour le système juridique de l’Église. Cette section décrit méticuleusement la création, la validité, l’interprétation et l’interaction de divers instruments juridiques, notamment les lois, les coutumes et les actes administratifs tels que les décrets, les prescriptions et les instructions. Elle clarifie le sort des droits, privilèges et coutumes préexistants et définit la relation entre le droit de l’Église et le droit civil, établissant une base juridique solide pour les opérations de l’Église.

Lire plus

Définitions d'événements LiveStore : un système de gestion de tâches concis

2025-05-27
Définitions d'événements LiveStore : un système de gestion de tâches concis

Cet extrait de code définit les événements pour gérer une liste de tâches dans le framework LiveStore. Il inclut quatre événements : création d’une tâche (todoCreated), marquage comme terminée (todoCompleted), marquage comme non terminée (todoUncompleted) et suppression d’une tâche (todoDeleted). Chaque événement utilise Schema.Struct pour définir sa structure de données, garantissant ainsi la cohérence et l’intégrité des données. Cela met en évidence une conception concise et efficace d’un système de gestion de tâches, en tirant parti d’une architecture pilotée par les événements pour suivre les modifications de l’état des tâches.

Lire plus

Sharp X68000 : L'ascension et la chute d'une légende japonaise de l'informatique personnelle

2025-05-27
Sharp X68000 : L'ascension et la chute d'une légende japonaise de l'informatique personnelle

Le Sharp X68000, lancé en 1987, était un ordinateur personnel très performant populaire au Japon, réputé pour ses capacités graphiques et sonores avancées. Équipé d'un processeur Motorola 68000 et de coprocesseurs personnalisés pour des graphismes supérieurs, il est devenu un favori des joueurs. Cependant, sa portée de marché limitée et son absence de présence internationale ont finalement conduit à son déclin dans les années 1990, le laissant comme une relique nostalgique pour beaucoup.

Lire plus

Un bug de gestion BGP provoque une instabilité généralisée du routage internet

2025-05-27
Un bug de gestion BGP provoque une instabilité généralisée du routage internet

Le 20 mai 2025, un message BGP contenant un attribut BGP Prefix-SID corrompu a provoqué une instabilité du routage et de brèves pannes d'internet. JunOS de Juniper n'a pas réussi à filtrer le message erroné et l'a propagé à ses pairs, tandis que EOS d'Arista a réinitialisé les sessions après l'avoir reçu. L'incident a affecté de nombreux réseaux, y compris d'importants échanges internet, car le logiciel de routage Bird ne prend pas en charge l'attribut BGP SID, ce qui a entraîné la propagation généralisée du message défectueux. L'enquête pointe vers AS9304, AS135338, AS151326 et AS138077 comme sources possibles, Starcloud (AS135338) ou Hutchison (AS9304) étant les coupables les plus probables. Cela souligne de graves failles dans la gestion des erreurs BGP et la nécessité d'une meilleure tolérance aux erreurs dans les équipements réseau.

Lire plus
Technologie Routage Internet

Décrypter le code des courses hippiques : la stratégie quantitative d'un milliardaire

2025-05-27

Cet article explore l'histoire remarquable de Bill Benter et sa fortune d'un milliard de dollars amassée grâce aux courses de chevaux à Hong Kong, comme détaillé dans "Le parieur qui a décrypté le code des courses hippiques". L'article de Benter de 1994, "Computer Based Horse Race Handicapping and Wagering Systems : A Report", a documenté un modèle de paris réussi, bien que probablement obsolète lors de sa publication. L'article offre un aperçu précieux de l'application des mathématiques aux courses de chevaux, compte tenu des limitations matérielles et logicielles de l'époque. Ce billet présente une version annotée de l'article, incluant du code et des commentaires. Il analyse le calibrage du modèle, les améliorations des estimations de probabilité publique au cours des décennies (1986-1993, 1996-2003, 2006-2013, 2016-2023) et recrée l'ajustement des facteurs d'ajustement à l'aide de PyTorch.

Lire plus
Technologie

Stratégie de chasse intelligente d'un rapace urbain : exploitation des feux rouges

2025-05-27
Stratégie de chasse intelligente d'un rapace urbain : exploitation des feux rouges

Le Dr Vladimir Dinets, professeur adjoint de recherche à l'université du Tennessee, a observé un épervier de Cooper démontrant une adaptation remarquable à la vie en ville. L'épervier a appris à utiliser le signal sonore des feux rouges prolongés à une intersection pour prédire la formation d'une file de voitures qui lui offrirait une couverture. Il a ensuite tendu une embuscade à des oiseaux près d'une maison, utilisant les voitures comme camouflage pendant son attaque. Cela indique que l'épervier a compris la corrélation entre le signal artificiel et le comportement des véhicules, possédant une excellente mémoire spatiale pour attaquer avec précision ses proies même lorsqu'il est obstrué. Cela démontre l'intelligence et l'adaptabilité exceptionnelles des rapaces urbains.

Lire plus
Technologie rapace

Développement assisté par l'IA : l'ascension de l'architecte

2025-05-27
Développement assisté par l'IA : l'ascension de l'architecte

Du NoCode au développement assisté par l'IA, les progrès technologiques n'ont pas rendu les développeurs obsolètes ; ils ont plutôt remodelé les rôles et les compétences nécessaires. Les vagues précédentes de NoCode, d'informatique dématérialisée et de développement offshore n'ont pas éliminé les développeurs, mais ont créé de nouvelles spécialisations telles que les spécialistes NoCode et les ingénieurs DevOps, souvent avec des salaires plus élevés. Le développement assisté par l'IA suit ce modèle. L'IA excelle dans la génération de code, mais peine avec l'architecture des systèmes. Ainsi, la compétence la plus précieuse en ingénierie logicielle sera l'architecture des systèmes, un domaine où l'IA est considérablement en retard. L'IA accélère le développement, augmentant la complexité de la maintenance des systèmes et soulignant le rôle crucial des architectes expérimentés dans la gestion et l'atténuation des risques.

Lire plus
Développement Architecture système

LumoSQL : Amélioration de SQLite en termes de sécurité et de performances

2025-05-27

LumoSQL est une modification, et non un fork, de la base de données SQLite très répandue. Il améliore SQLite en ajoutant des fonctionnalités de sécurité, de confidentialité, de performances et de mesure, et possède des moteurs de stockage clé-valeur interchangeables comme LMDB. Utilisant un nouvel outil « not-forking », LumoSQL gère plusieurs référentiels amonts sans forker, collaborant avec le projet SQLite pour introduire des améliorations sans compromettre la stabilité du cœur de SQLite. LumoSQL démontre des améliorations dont beaucoup d'utilisateurs ont besoin, mais qui ne sont pas facilement disponibles dans le projet SQLite principal en raison de son approche prudente.

Lire plus
Développement

Remerciements : Les personnes et les ressources derrière un grand projet de recherche

2025-05-27
Remerciements : Les personnes et les ressources derrière un grand projet de recherche

Ces remerciements expriment la gratitude envers les NIH pour le financement du grand projet de recherche, et envers les nombreuses personnes impliquées dans la recherche. L'étude a utilisé le supercalculateur Summit et la ressource de calcul haute performance Alpine de l'Université du Colorado Boulder. Les remerciements précisent que le contenu reflète uniquement le point de vue des auteurs et ne représente pas nécessairement les opinions officielles des NIH ou d'autres organismes de financement, et que l'approbation de la IRB a été obtenue auprès des institutions concernées.

Lire plus

8 Ans d'énergie domestique grâce à 1000 batteries recyclées

2025-05-27
8 Ans d'énergie domestique grâce à 1000 batteries recyclées

Glubux, un internaute ingénieux, alimente sa maison depuis huit ans grâce à un système construit à partir de 1000 batteries d'ordinateurs portables recyclées et d'une installation solaire de 7000Wc. Il a surmonté des défis liés à l'équilibrage des cellules, à la sécurité électrique et à la gestion du stockage pour créer un système énergétique autosuffisant, réduisant considérablement ses factures d'électricité. Ce projet inspirant montre le potentiel de l'action individuelle pour une énergie durable et la réduction des déchets.

Lire plus
Technologie
1 2 206 207 208 210 212 213 214 595 596