La vérité surprenante sur les véhicules électriques et leur impact environnemental

2025-09-03
La vérité surprenante sur les véhicules électriques et leur impact environnemental

Une nouvelle étude de l'Université du Michigan remet en question les hypothèses courantes sur le caractère écologique des véhicules électriques. La recherche révèle que, même en tenant compte de la production de batteries et de la production d'électricité, les avantages environnementaux des véhicules électriques varient considérablement en fonction du type de véhicule, de l'emplacement et de l'utilisation. Par exemple, en Pennsylvanie, une berline compacte purement électrique émet 63 % de CO2 en moins qu'une voiture à essence, mais en Arizona, ce chiffre atteint 79 %. Même les grands SUV et pick-up électriques produisent toujours moins de CO2 tout au long de leur durée de vie que les voitures compactes à essence. L'étude comprend une calculatrice permettant aux utilisateurs de comparer les émissions de gaz à effet de serre du cycle de vie de différents véhicules. La principale conclusion est que tout véhicule équipé uniquement d'un moteur à combustion interne est plus néfaste pour l'environnement que tout véhicule électrique, et que l'électrification offre un potentiel de réduction des émissions plus important que la seule réduction de taille.

Lire plus
Technologie Environnement

Des failles critiques dans les contrôleurs Copeland menacent les chaînes d'approvisionnement mondiales

2025-09-03
Des failles critiques dans les contrôleurs Copeland menacent les chaînes d'approvisionnement mondiales

Dix vulnérabilités critiques (Frostbyte10) ont été découvertes dans les contrôleurs Copeland, largement utilisés par les grandes chaînes de supermarchés et les installations de stockage frigorifique dans le monde entier. Ces failles pourraient permettre aux attaquants de manipuler à distance les températures, risquant de gâcher les aliments et les médicaments et de causer des perturbations importantes dans la chaîne d'approvisionnement. Les vulnérabilités affectent les contrôleurs E2 et E3, impactant des systèmes critiques tels que les compresseurs et les condenseurs. Copeland a publié des mises à jour du firmware, et la CISA a publié des avis demandant une correction immédiate. L'exploitation de ces vulnérabilités pourrait entraîner une exécution de code à distance non autorisée.

Lire plus
Technologie

Adaptation cinématographique de Call of Duty officiellement en chantier

2025-09-03
Adaptation cinématographique de Call of Duty officiellement en chantier

Paramount Pictures et Activision se sont officiellement associés pour porter la franchise de jeux vidéo à succès Call of Duty sur grand écran. Piloté par le président-directeur général de Paramount, David Ellison, fan de longue date du jeu, et produit par Skydance, ce partenariat vise à offrir une adaptation cinématographique de haute qualité. Bien qu'Activision ait déjà tenté une adaptation cinématographique de Call of Duty, cette nouvelle collaboration s'appuie sur le succès de l'équipe de Top Gun : Maverick, promettant une expérience cinématographique qui satisfera des millions de fans dans le monde.

Lire plus

Waymo étend les tests de véhicules autonomes à Denver et Seattle

2025-09-03
Waymo étend les tests de véhicules autonomes à Denver et Seattle

Waymo a annoncé qu'elle déploierait ses SUV Jaguar I-Pace et ses fourgonnettes Zeekr à Denver et Seattle cette semaine, initialement pour la conduite manuelle avant le début des tests autonomes. La société vise à lancer des services de robotaxis à Denver l'année prochaine et à Seattle dès que les permis seront accordés. Cette expansion teste la technologie de Waymo dans des conditions météorologiques difficiles. Waymo exploite actuellement plus de 2 000 robotaxis à travers le pays et prévoit de lancer des services commerciaux à Dallas, Miami et Washington D.C. l'année prochaine.

Lire plus
Technologie

Plus de 85 scientifiques réfutent le rapport du DOE sur le climat : erreurs et distorsions

2025-09-03
Plus de 85 scientifiques réfutent le rapport du DOE sur le climat : erreurs et distorsions

Plus de 85 scientifiques ont publié une réfutation conjointe d’un récent rapport du département américain de l’Énergie (DOE) sur le changement climatique, affirmant qu’il est rempli d’erreurs et dénature la science du climat. Le rapport, dirigé par le secrétaire à l’Énergie Chris Wright, est accusé d’avoir été compilé secrètement par cinq climatosceptiques triés sur le volet, violant ainsi la loi en ne présentant qu’un seul point de vue. Les critiques soulignent des données sélectionnées et des distorsions, telles que la minimisation des impacts négatifs de l’augmentation du CO2 sur l’agriculture américaine et le déni du rôle du changement climatique dans l’aggravation des sécheresses. Ce rapport est utilisé par l’administration Trump pour affaiblir les réglementations sur la pollution climatique, provoquant une vive réaction de la communauté scientifique.

Lire plus
Technologie

Décryptage du processus de démarrage d'un Mac Apple Silicon : du Boot ROM à l'espace utilisateur

2025-09-03
Décryptage du processus de démarrage d'un Mac Apple Silicon : du Boot ROM à l'espace utilisateur

Cet article examine en détail le processus de démarrage d'un Mac Apple Silicon. Il suit la séquence depuis le Boot ROM, en passant par le Low-Level Bootloader (LLB) et iBoot, le démarrage du noyau, les ajustements de l'horloge système, jusqu'au déverrouillage du volume de données pour accéder à l'espace utilisateur. Prenant l'exemple d'un journal de Mac mini M4 Pro, l'article détaille chaque phase, soulignant la fréquence plus faible des enregistrements et la contribution principale du noyau avant le déverrouillage du volume de données, contrastant avec la fréquence beaucoup plus élevée et la contribution réduite du noyau par la suite. Ce processus révèle des informations sur les mécanismes de sécurité des Mac Apple Silicon et l'efficacité du démarrage.

Lire plus

Index, pas pointeurs : une astuce de performance en Zig

2025-09-03

Une approche novatrice en Zig utilise des index au lieu de pointeurs dans les structures de données, ce qui se traduit par des gains de performances significatifs. En stockant les nœuds dans un tableau dynamique et en y faisant référence via des index, cette technique réduit la surcharge d'allocation de mémoire, diminue l'utilisation de la mémoire, accélère les temps d'accès et rend la libération instantanée. Ceci est particulièrement bénéfique pour les structures basées sur des nœuds, telles que les arbres, et est utilisé dans le compilateur Zig pour des AST efficaces. Bien que la suppression de nœuds individuels nécessite une gestion supplémentaire (par exemple, une liste libre), l'augmentation générale des performances est substantielle.

Lire plus
Développement

Jeu rétro de moto lumineuse créé avec Rust et ggez

2025-09-03
Jeu rétro de moto lumineuse créé avec Rust et ggez

Un jeu de moto lumineuse inspiré de TRON, créé à l'aide de Rust et du framework de jeu ggez. Il propose des modes solo et multijoueur, une difficulté IA ajustable, une mécanique d'accélération pour une jouabilité stratégique et des effets visuels impressionnants. Le jeu arbore une esthétique rétro 8 bits et inclut un menu de pause. Le projet open source est disponible sous licence MIT.

Lire plus
Jeux

Grilles Triangulaires : Une Nouvelle Perspective sur la Conception de Jeux Tactiques

2025-09-03

Les grilles carrées et hexagonales sont courantes dans les jeux de stratégie, mais les grilles triangulaires restent largement inexplorées. Cet article explore les avantages des grilles triangulaires dans la conception de jeux, soulignant leur flexibilité visuelle pour représenter à la fois des lignes droites et des courbes, et leurs possibilités tactiques uniques. Contrairement aux grilles carrées avec 4 directions et aux grilles hexagonales avec 6, les grilles triangulaires, lorsqu'elles permettent le mouvement diagonal, offrent jusqu'à 12 directions, augmentant considérablement les options tactiques. L'article détaille la représentation des coordonnées, les méthodes de conversion et diverses formules de calcul de distance pour les grilles triangulares, fournissant une petite bibliothèque open-source pour les développeurs. Bien que peu de jeux utilisent actuellement des grilles triangulaires, leur potentiel est vaste, promettant une approche nouvelle de la mécanique des jeux de stratégie.

Lire plus

Modèles du monde : l’illusion et la réalité de l’AGI

2025-09-03
Modèles du monde : l’illusion et la réalité de l’AGI

La dernière quête de la recherche en IA, notamment dans les laboratoires qui cherchent à créer une « intelligence artificielle générale » (AGI), est quelque chose appelé un modèle du monde : une représentation de l’environnement qu’une IA transporte en elle comme un globe de neige informatique. Des sommités de l’apprentissage profond comme Yann LeCun (de Meta), Demis Hassabis (de Google DeepMind) et Yoshua Bengio (de Mila, l’Institut québécois d’intelligence artificielle) estiment tous que les modèles du monde sont essentiels pour construire des systèmes d’IA véritablement intelligents, scientifiques et sûrs. Cependant, les détails des modèles du monde font l’objet de débats : sont-ils innés ou acquis ? Comment détecter leur présence ? L’article retrace l’histoire de ce concept et révèle que l’IA générative actuelle ne repose peut-être pas sur des modèles du monde complets, mais plutôt sur de nombreuses heuristiques déconnectées. Bien qu’efficaces pour des tâches spécifiques, celles-ci manquent de robustesse. La construction de modèles du monde complets reste donc essentielle, promettant des solutions aux hallucinations de l’IA, un raisonnement amélioré et une plus grande interprétabilité, ce qui contribuera en fin de compte à faire progresser l’AGI.

Lire plus

Le Petit Livre d'Algèbre Linéaire : Une Introduction Concise

2025-09-03
Le Petit Livre d'Algèbre Linéaire : Une Introduction Concise

Cette introduction concise à l'algèbre linéaire commence par les scalaires et les vecteurs, en développant l'addition vectorielle, la multiplication scalaire, le produit scalaire, les normes et les angles. Elle aborde ensuite les matrices, les systèmes d'équations linéaires, les transformations linéaires, les valeurs propres et les vecteurs propres, illustrant chaque concept avec des exemples et des exercices. L'ouvrage met l'accent sur l'interprétation géométrique de l'algèbre linéaire et montre ses applications en infographie, science des données et apprentissage automatique.

Lire plus
Développement

Rapport financier et collecte de fonds de la Fondation Zig Software 2025 : Appel à la durabilité

2025-09-03

La Fondation Zig Software a publié son rapport financier 2024, montrant une allocation efficace des ressources, la majorité des fonds ayant été directement versés aux contributeurs. Malgré une légère baisse des dons, l'activité des utilisateurs a explosé, entraînant une augmentation des problèmes et des demandes de tirage. Pour répondre à cette demande croissante, la fondation a élargi son équipe principale et recherche désormais des dons durables pour maintenir les opérations et l'élan du projet. Elle privilégie les dons via Every.org et encourage divers modes de soutien, notamment la correspondance des entreprises, les investissements en capital-risque et les contributions individuelles.

Lire plus

Maîtriser l'élément HTML `<template>` : Shadow DOM déclaratif et astuces avec DocumentFragment

2025-09-03

Cet article explore les puissantes capacités de l'élément HTML ``, en se concentrant sur son utilisation avec l'attribut `shadowrootmode` pour la création d'un Shadow DOM déclaratif. Il explique en détail les valeurs `open` et `closed` de `shadowrootmode`, ainsi que l'utilisation d'attributs tels que `shadowrootclonable`, `shadowrootdelegatesfocus` et `shadowrootserializable`. De plus, l'article illustre comment manipuler DocumentFragment à l'aide de la propriété `content` de l'élément ``, en évitant habilement les pièges potentiels de DocumentFragment. Grâce à des exemples de code concrets, il montre comment insérer et mettre à jour dynamiquement des éléments DOM, et comment tirer parti du Shadow DOM pour l'encapsulation des styles et le développement basé sur les composants.

Lire plus
Développement modèle HTML

Le mystère derrière la légende japonaise "Le personnel a mangé ensuite"

2025-09-03
Le mystère derrière la légende japonaise

Une légende courante dans les émissions de télévision japonaises, "Le personnel a mangé ensuite", vise à répondre aux préoccupations des téléspectateurs concernant le gaspillage alimentaire. Cependant, son authenticité est débattue. Certains la considèrent comme une mesure d'autoprotection pour éviter les critiques, tandis que d'autres soutiennent qu'elle diminue la qualité de l'émission. L'article présente des points de vue contradictoires de producteurs, d'artistes et de commentateurs ; certains confirment la véracité de la légende, d'autres expriment des doutes, suggérant même qu'il s'agit d'une façon de détourner la responsabilité. Cette controverse reflète l'inquiétude du Japon concernant le gaspillage alimentaire et les dilemmes éthiques dans la production télévisuelle.

Lire plus

Mettre votre serveur domestique Linux en veille et le réveiller à la demande

2025-09-03

Cet article détaille comment l'auteur a automatisé son serveur domestique Ubuntu pour qu'il se mette en veille lorsqu'il est inactif et se réveille à la demande (par exemple, via SSH ou des sauvegardes Time Machine). Cela impliquait l'utilisation d'un périphérique toujours actif (comme un Raspberry Pi) pour agir comme un proxy ARP et mDNS, ainsi que la configuration de Wake-on-LAN et d'une tâche cron sur le serveur pour détecter les états inactifs. L'auteur décrit méticuleusement la configuration, y compris l'activation du mode unicast de Wake-on-LAN, la création d'un script cron, la désactivation d'IPv6 et la configuration d'un ARP Stand-in et d'un service Avahi. Les défis rencontrés, tels que des réveils inattendus et des sauvegardes Time Machine qui ne parviennent pas à déclencher le réveil, sont abordés et résolus grâce à la mise en miroir des ports et aux réglages du service.

Lire plus
Développement veille/réveil

Lit : Créez des Web Components légers et rapides

2025-09-03
Lit : Créez des Web Components légers et rapides

Lit est une bibliothèque légère pour construire des Web Components, basée sur les standards des Web Components. Pesant environ 5 Ko, elle offre réactivité, templates déclaratifs et une expérience de développement simplifiée. Le rendu est extrêmement rapide car Lit ne touche que les parties dynamiques de l'interface utilisateur lors des mises à jour. Les composants Lit sont des éléments personnalisés standard, supportant les styles encapsulés et les propriétés réactives, simplifiant ainsi la création de composants partageables, de systèmes de design et d'applications prêtes pour le futur.

Lire plus
Développement

Revival de LISP 1.5 : une implémentation en C et Odin

2025-09-03
Revival de LISP 1.5 : une implémentation en C et Odin

Ce projet recrée les fonctionnalités principales de l'interpréteur LISP 1.5 de 1962 en C et en Odin, avec moins de 500 lignes de code (environ 600 pour la version Odin). Il comprend un garbage collector de copie semi-espace basé sur l'algorithme de Cheney et une optimisation d'appel de queue limitée. Bien qu'il simplifie la gestion des erreurs et la sécurité des threads, le projet exécute avec succès les programmes de test, démontrant l'élégance et la concision de LISP.

Lire plus
Développement

Magic Lantern renaît de ses cendres : nouvelle équipe, nouvel espoir

2025-09-03

Le projet de firmware pour appareil photo Magic Lantern, longtemps inactif, est de retour ! Après des années d'inactivité, une nouvelle équipe centrale a relancé le projet, en remaniant complètement la base de code, le système de construction et le site web. Ils ont surmonté des obstacles techniques importants, en lançant un firmware mis à jour pour plusieurs appareils photo Canon (dont le 200D, le 6D Mark II, le 750D et le 7D Mark II), prenant en charge les derniers processeurs Digic 6 et 7. De nouvelles fonctionnalités incluent un intervalomètre, des marques de recadrage personnalisées, un compteur d'obturation et bien plus encore. Le 200D dispose même de vidéos RAW fonctionnelles avec DPAF et double ISO. Bien que certaines fonctionnalités avancées soient encore en développement, le retour de Magic Lantern offre un nouvel espoir aux passionnés de photographie.

Lire plus
Développement Firmware Appareil Photo

Blog hors réseau : exécuter un site Hugo sur un Pixel 5 à l’énergie solaire

2025-09-03

Un passionné d’Android a réussi à déployer son blog Hugo sur un ancien téléphone Google Pixel 5, alimenté par l’énergie solaire. En utilisant l’émulateur de terminal Termux, il a installé Hugo, SSH et d’autres outils essentiels pour exécuter et maintenir le blog. Cette configuration écologique est étonnamment stable et offre des performances comparables à celles des serveurs traditionnels, ce qui met en évidence le potentiel des appareils à faible consommation d’énergie.

Lire plus
Développement Blog hors réseau

Utilisation du CPU du serveur : ne vous laissez pas berner par les chiffres !

2025-09-03
Utilisation du CPU du serveur : ne vous laissez pas berner par les chiffres !

Vous fiez-vous à l’utilisation du CPU du serveur pour évaluer ses performances ? L’auteur de cet article a effectué une série de tests de stress et a découvert que l’utilisation du CPU n’est pas corrélée linéairement à l’efficacité réelle du travail. Au-delà de 50 % d’utilisation, l’hyperthreading et le Turbo Boost faussent considérablement la relation, ce qui entraîne un débit réel bien supérieur à ce que laisse supposer l’utilisation signalée. Au lieu de vous fier à l’utilisation du CPU, l’auteur recommande d’utiliser des benchmarks pour mesurer le travail réellement effectué afin d’obtenir une évaluation plus précise des performances du serveur.

Lire plus

TPDE-LLVM : un back-end LLVM 10 à 20 fois plus rapide

2025-09-03
TPDE-LLVM : un back-end LLVM 10 à 20 fois plus rapide

Le projet TPDE a publié son back-end LLVM rapide, TPDE-LLVM, qui offre une accélération de 10 à 20 fois de la compilation par rapport au back-end LLVM -O0 sur les benchmarks SPEC CPU 2017, avec des performances d'exécution similaires et une augmentation de 10 à 30 % de la taille du code. TPDE-LLVM prend actuellement en charge les architectures x86-64 et AArch64 et inclut des optimisations pour LLVM-IR, telles que la suppression des expressions constantes dans les fonctions et la limitation de la taille des structs/arrays. Les projets futurs comprennent la prise en charge d'un plus grand nombre de fonctionnalités LLVM-IR, des informations de débogage DWARF et une meilleure allocation des registres.

Lire plus

iNaturalist open-source une partie de ses modèles de vision par ordinateur

2025-09-02
iNaturalist open-source une partie de ses modèles de vision par ordinateur

iNaturalist a open-sourcé un sous-ensemble de ses modèles d'apprentissage automatique, incluant des modèles « petits » entraînés sur environ 500 taxons, ainsi que des fichiers de taxonomie et un modèle géographique, adaptés aux tests sur appareil et autres applications. Les modèles complets de classification des espèces restent privés en raison de la propriété intellectuelle et des politiques organisationnelles. Le billet détaille les instructions d'installation et d'exécution pour MacOS, couvrant l'installation des dépendances, la configuration de l'environnement, des suggestions d'optimisation des performances (y compris la compilation de TensorFlow et l'utilisation de pillow-simd), et fournit des benchmarks de performances.

Lire plus

Rendu physique : une plongée profonde à partir des premiers principes

2025-09-02

Cet article interactif explore la physique de la lumière et son interaction avec la matière, fournissant une base pour comprendre le rendu physique (PBR). En commençant par la nature de la lumière — des théories grecques antiques à l'électrodynamique quantique — il plonge dans les équations de Maxwell et les méthodes de génération de lumière, telles que l'incandescence et l'électroluminescence. L'article simplifie les interactions complexes entre la lumière et la matière, expliquant la réflexion, la réfraction, les équations de Fresnel et le modèle de microfacettes. Il aboutit à l'équation de rendu, en décomposant des composants clés tels que le BRDF. Illustré de diagrammes et de démonstrations interactives, cet article est une ressource précieuse pour toute personne intéressée par les infographiques et la physique.

Lire plus
Développement Rendu physique

Améliorations de la concurrence et du parallélisme de Python 3.14 : l’avenir de l’asynchrone ?

2025-09-02
Améliorations de la concurrence et du parallélisme de Python 3.14 : l’avenir de l’asynchrone ?

Python 3.14, bientôt disponible, apporte des améliorations significatives en matière de concurrence et de parallélisme avec le PEP 779 (threads libres officiellement prises en charge) et le PEP 734 (interpréteurs multiples dans la stdlib). Cependant, malgré l’existence d’async/await depuis dix ans, son adoption reste inférieure aux attentes. L’article analyse les raisons : async excelle dans les tâches liées aux E/S, mais est limité dans des domaines comme les E/S de fichiers ; le GIL restreint le véritable parallélisme en multithreading ; la maintenance d’API synchrones et asynchrones augmente les coûts de développement et de maintenance. L’auteur suggère que les nouvelles fonctionnalités de Python 3.14 pourraient réduire la dépendance à la programmation asynchrone, en offrant des solutions plus pratiques de concurrence et de parallélisme grâce aux threads libres et aux interpréteurs multiples.

Lire plus
Développement

Animation de Rosettes en Ada : Un Tutoriel Court

2025-09-02
Animation de Rosettes en Ada : Un Tutoriel Court

Ce tutoriel démontre les capacités d'Ada en créant un programme qui génère des rosettes animées (hypotrochoïdes) sous forme de fichiers SVG. Il utilise les fonctionnalités d'Ada 2022 et exploite Alire, le gestionnaire de paquets d'Ada, pour la gestion de projets. Le tutoriel souligne la lisibilité, le typage fort et la sécurité d'Ada, en montrant son utilisation dans le calcul géométrique et le rendu SVG. L'auteur souligne l'adéquation d'Ada comme langage moderne et polyvalent, malgré sa réputation dans les applications critiques de sécurité.

Lire plus
Développement

Enquête Steam : 32 Go de RAM pour dominer, la RTX 4060 reste forte

2025-09-02
Enquête Steam : 32 Go de RAM pour dominer, la RTX 4060 reste forte

La dernière enquête matérielle Steam révèle que 32 Go de RAM sont sur le point de devenir la configuration la plus populaire parmi les joueurs Steam, dépassant potentiellement les 16 Go d'ici la fin 2025. Bien que la RTX 5060 surpasse la RTX 4060 en termes de ventes de nouveaux PC, la RTX 4060 conserve une présence significative dans l'enquête Steam, probablement en raison des stocks restants dans certaines régions ou des ventes continues de systèmes pré-assemblés. De plus, la résolution 2560 x 1600 pixels connaît la croissance la plus rapide, et Windows 11 a dépassé les 60 % de part de marché.

Lire plus

Passkeys : commodité vs. contrôle – une préoccupation croissante

2025-09-02
Passkeys : commodité vs. contrôle – une préoccupation croissante

Le passage aux passkeys en remplacement des noms d'utilisateur et des mots de passe, bien qu'il vise une sécurité accrue, présente des problèmes sous-jacents. Le système d'attestation permet aux sites web de collecter des informations détaillées sur l'appareil, permettant aux gouvernements de restreindre les utilisateurs à des authentificateurs matériels spécifiques. L'interopérabilité entre les gestionnaires de mots de passe est limitée, créant un verrouillage du fournisseur. Des tactiques d'inscription automatique sournoises de la part des services lient subtilement les utilisateurs à leurs écosystèmes. L'auteur exprime son inquiétude quant à la dépendance croissante aux géants de la technologie et aux solutions complexes, pouvant conduire à un accès restreint aux données, à une complexité accrue de l'authentification et, en fin de compte, à une perte d'autonomie de l'utilisateur.

Lire plus
Technologie

X (anciennement Twitter) censure secrètement une figure de l'opposition turque

2025-09-02
X (anciennement Twitter) censure secrètement une figure de l'opposition turque

Suite à l'arrestation du maire d'Istanbul, Ekrem İmamoğlu, pour corruption, son compte X a été restreint en Turquie, suscitant la controverse. Bien qu'un nouveau compte ait gagné en popularité, ses publications apparaissent rarement sur les fils d'actualité des utilisateurs, suggérant que X le censure secrètement. Un sondage révèle que la grande majorité des utilisateurs ne voient pas ses tweets, soulignant l'influence de X dans la censure politique et l'immense pouvoir politique détenu par Elon Musk.

Lire plus
Technologie

Générateurs de sites statiques : Voyage dans le temps pour votre site web

2025-09-02
Générateurs de sites statiques : Voyage dans le temps pour votre site web

En revisitant d'anciens articles de blog, l'auteur a découvert la puissance de l'utilisation d'un générateur de sites statiques (Eleventy) avec Git pour voyager facilement dans le temps à travers l'historique de son site web. L'approche d'Eleventy qui consiste à récupérer les articles d'un CMS et à les inclure dans chaque commit crée une capture d'écran complète du site web à chaque commit. Cela contraste avec les sites web utilisant des bases de données (comme WordPress), ce qui rend plus difficile l'accès aux versions précédentes. Bien que l'auteur ait précédemment mis en place une action GitHub pour prendre des captures d'écran mensuelles, la combinaison d'Eleventy et de Git rend cela moins crucial.

Lire plus
Développement

Amazon met fin au partage de Prime, probablement pour augmenter les abonnements

2025-09-02
Amazon met fin au partage de Prime, probablement pour augmenter les abonnements

Amazon met fin à son programme permettant aux membres Prime de partager leurs avantages de livraison gratuite avec des personnes ne vivant pas sous le même toit, à compter du 1er octobre 2025. Amazon le remplace par Amazon Family, limitant les avantages partagés aux personnes résidant à la même adresse. Cette mesure, qui reflète des actions similaires des services de streaming luttant contre le partage de mots de passe, est probablement une réponse aux objectifs d'inscription à Prime non atteints lors du récent événement Prime Day. Les personnes ne vivant pas sous le même toit se verront proposer un abonnement Prime à prix réduit pour un an.

Lire plus
Technologie Abonnement Prime
1 2 35 36 37 39 41 42 43 595 596