Bybit victime d'un vol de cryptomonnaies de 1,46 milliard de dollars, le plus important de l'histoire

2025-02-21
Bybit victime d'un vol de cryptomonnaies de 1,46 milliard de dollars, le plus important de l'histoire

La plateforme d'échange de cryptomonnaies Bybit a subi un vol massif de 1,46 milliard de dollars de cryptomonnaies, selon l'investigateur blockchain ZachXBT. Des hackers ont pris le contrôle d'un portefeuille froid ETH de Bybit, transférant environ 1,1 milliard de dollars d'ETH et d'autres tokens vers un nouveau portefeuille. Les hackers sont en train de liquider des actifs sur des exchanges décentralisés, ayant déjà vendu environ 200 millions de dollars de stETH. Le PDG de Bybit, Ben Zhou, a confirmé l'incident de sécurité, assurant aux utilisateurs que les autres portefeuilles froids sont sécurisés. Cet incident est potentiellement le plus important piratage de cryptomonnaies de l'histoire, entraînant une baisse des prix du BTC et de l'ETH.

Lire plus

Censure du gouvernement américain : un effet paralysant sur la recherche scientifique

2025-02-21
Censure du gouvernement américain : un effet paralysant sur la recherche scientifique

Le nouveau gouvernement américain ferme des programmes d'aide, se retire de l'OMS et de l'accord de Paris, supprime des ensembles de données, refuse des financements aux universités et interdit des mots comme « biais », « femmes » et « genre » dans les documents fédéraux. Cela paralyse la recherche scientifique et menace la santé publique. Un chercheur anonyme révèle la censure du gouvernement et le silence imposé aux populations vulnérables, appelant à l'attention sur cette situation alarmante. Les mesures prises suscitent une peur généralisée et menacent l'intégrité de la recherche scientifique et de la santé publique.

Lire plus
Technologie censure scientifique

Txeo : un wrapper C++ moderne pour TensorFlow avec des performances quasi-natives

2025-02-21
Txeo : un wrapper C++ moderne pour TensorFlow avec des performances quasi-natives

Txeo est un wrapper C++ léger et intuitif pour TensorFlow, conçu pour simplifier le développement C++ pour TensorFlow tout en maintenant des performances élevées et une grande flexibilité. Entièrement construit avec du C++ moderne, Txeo permet aux développeurs d'utiliser TensorFlow avec la facilité d'une API de haut niveau, éliminant la complexité de son interface C++ de bas niveau. Les benchmarks montrent une surcharge de performance négligeable par rapport à l'API TensorFlow native, allant de 0,65 % à 1,21 %. Il prend actuellement en charge Linux, avec un support pour Windows et macOS prévu.

Lire plus
Développement

CSS Zero : Kit de démarrage CSS sans build pour Rails

2025-02-21
CSS Zero : Kit de démarrage CSS sans build pour Rails

CSS Zero est un kit de démarrage CSS simplifié pour les applications Ruby on Rails, offrant une expérience « sans build » similaire à une alternative de Tailwind CSS, sans le processus de build. Il suffit d'ajouter la gemme, d'exécuter la commande d'installation (`bin/rails generate css_zero:install`), et le tour est joué. Il fournit des classes utilitaires et des variables, et comprend des modèles personnalisés pour les échafaudages et l'authentification. Lucide est recommandé pour des icônes de haute qualité. Le projet est open-source sous licence MIT et accepte les rapports de bugs et les demandes d'extraction.

Lire plus
Développement Kit de démarrage

POSH recrute un Ingénieur en analyse et modélisation énergétique

2025-02-21
POSH recrute un Ingénieur en analyse et modélisation énergétique

POSH, une entreprise qui révolutionne le secteur du stockage d'énergie par batterie grâce à des solutions innovantes pour les applications commerciales et industrielles, recherche un ingénieur en analyse et modélisation énergétique. Ce poste consiste à développer, analyser et optimiser des modèles de stockage d'énergie afin d'améliorer les performances, l'efficacité et la rentabilité du système. Les candidats idéaux posséderont un diplôme de licence ou de master en génie électrique, génie mécanique, systèmes énergétiques ou un domaine connexe, ainsi que 2 ans ou plus d'expérience en modélisation énergétique ou en analyse de systèmes de stockage par batterie. La maîtrise de Python et d'autres logiciels de simulation est essentielle. Les responsabilités incluent le développement de modèles énergétiques pour le stockage par batterie et les systèmes hybrides, la réalisation d'analyses techniques et économiques, la collaboration avec les équipes matérielles et logicielles et le travail avec les équipes commerciales pour élaborer des propositions. POSH offre un salaire compétitif, des avantages sociaux et une participation aux bénéfices.

Lire plus

Apple retire la protection avancée des données iCloud du Royaume-Uni après une demande de porte dérobée du gouvernement

2025-02-21
Apple retire la protection avancée des données iCloud du Royaume-Uni après une demande de porte dérobée du gouvernement

Apple a retiré sa fonctionnalité de protection avancée des données (ADP) iCloud du Royaume-Uni suite à une demande gouvernementale d'accès par porte dérobée aux données utilisateur chiffrées. Le gouvernement britannique, par le biais d'un avis de capacité technique en vertu de la loi sur les pouvoirs d'enquête, a exigé un accès illimité au contenu iCloud chiffré à l'échelle mondiale. Apple, privilégiant la sécurité des utilisateurs à la conformité, a choisi de supprimer ADP plutôt que de créer une porte dérobée, citant le risque que des acteurs malveillants exploitent un tel accès. Bien que cela affecte les sauvegardes de données iCloud, d'autres services Apple tels qu'iMessage et FaceTime restent chiffrés de bout en bout. La décision souligne la tension constante entre la surveillance gouvernementale et la vie privée des utilisateurs à l'ère numérique.

Lire plus
Technologie

Conquérir le chaos des fichiers : présentation de Johnny.Decimal

2025-02-21
Conquérir le chaos des fichiers : présentation de Johnny.Decimal

Johnny.Decimal est un système conçu pour vous aider à trouver des choses rapidement, en toute confiance et avec moins de stress. Il fonctionne en attribuant un ID unique à chaque élément, créant un index structuré qui relie tous les éléments de votre vie. Imaginez un garage à dix étagères : chaque étagère est une zone de vie (maison, travail, etc.), chaque étagère contient dix boîtes catégorisées et chaque boîte contient des fichiers numérotés. Cette hiérarchie numérique évite le chaos des systèmes de fichiers traditionnels, ce qui rend la recherche de tout élément rapide et efficace.

Lire plus
Développement système organisationnel

Assistants de codage IA : évolution, pas extinction, pour les développeurs de logiciels

2025-02-21
Assistants de codage IA : évolution, pas extinction, pour les développeurs de logiciels

Les assistants de codage IA transforment le paysage du développement de logiciels. S'il existe des inquiétudes concernant l'IA qui remplace les programmeurs, les experts soutiennent que l'IA sert davantage d'outil d'évolution. Les assistants IA augmentent la productivité des développeurs, réduisant le temps de codage, mais les compétences essentielles telles que la conception, la résolution de problèmes et la communication restent cruciales. Les développeurs de demain devront maîtriser les outils IA, en les combinant à la créativité et à la pensée critique pour réussir. Les programmes de formation professionnelle intègrent le codage IA dans leurs programmes d'études, préparant les étudiants au marché du travail futur.

Lire plus
Développement

Le long combat contre la pornographie non consensuelle : la bataille d’une femme et la réponse de l’industrie technologique

2025-02-21
Le long combat contre la pornographie non consensuelle : la bataille d’une femme et la réponse de l’industrie technologique

Le combat d’une femme contre la diffusion non consentie de ses images intimes met en lumière la lenteur de la réponse et les processus lourds des entreprises technologiques comme Microsoft pour supprimer ce contenu. La victime a subi un calvaire de quatre ans, contournant les obstacles bureaucratiques et les relations difficiles avec les groupes d’aide aux victimes. Elle a été obligée de développer son propre outil d’IA pour détecter et supprimer les images et de faire pression pour une législation américaine exigeant des sites web qu’ils suppriment les images explicites non consensuelles sous 48 heures. Bien qu’initialement mis de côté, le projet de loi a finalement été adopté par le Sénat, offrant un rayon d’espoir, mais aussi exposant les lacunes des entreprises technologiques dans la lutte contre les abus sexuels en ligne.

Lire plus

Des ingénieurs de SpaceX rejoignent la FAA, soulevant des inquiétudes concernant la sécurité

2025-02-21
Des ingénieurs de SpaceX rejoignent la FAA, soulevant des inquiétudes concernant la sécurité

WIRED rapporte que plusieurs ingénieurs de SpaceX ont été nommés conseillers principaux de l'administrateur par intérim de la FAA. Cette décision fait suite aux récents licenciements de centaines d'employés en période probatoire de la FAA et au mois le plus meurtrier pour les accidents d'aviation aux États-Unis en plus d'une décennie. Alors que le secrétaire du département des transports affirme qu'il s'agit d'une visite de routine, des sources indiquent que les ingénieurs de SpaceX ont été embauchés en vertu d'une autorisation spéciale et n'ont pas été pleinement vérifiés avant de commencer. Les quatre ingénieurs ont une expérience en génie logiciel et en génie des données, mais leur nomination soulève des questions concernant la sécurité et d'éventuels conflits d'intérêts.

Lire plus
Technologie

Les CDC interrompent une campagne de vaccination contre la grippe réussie

2025-02-21
Les CDC interrompent une campagne de vaccination contre la grippe réussie

Les Centers for Disease Control and Prevention (CDC) ont brusquement interrompu leur campagne de vaccination contre la grippe "Wild to Mild", pourtant couronnée de succès. La campagne, qui utilisait des images comparant des animaux sauvages à leurs homologues plus doux pour illustrer l'effet du vaccin, aurait été arrêtée par le Department of Health and Human Services (HHS) après la nomination de Robert F. Kennedy Jr. Cette décision intervient au plus fort d'une saison grippale sévère et a suscité la controverse. Alors que les CDC affirment que la campagne a effectivement redéfini les attentes du public concernant les vaccins contre la grippe, un porte-parole du HHS allègue une mauvaise interprétation des directives par les fonctionnaires des CDC.

Lire plus

HP abandonne le temps d'attente de 15 minutes pour le support téléphonique après les critiques

2025-02-21
HP abandonne le temps d'attente de 15 minutes pour le support téléphonique après les critiques

HP a annulé abruptement sa politique controversée imposant un temps d'attente obligatoire de 15 minutes pour le support téléphonique. Cette politique, mise en place dans plusieurs pays européens, visait à inciter les clients à utiliser les options de support en ligne. Cependant, les réactions négatives des clients et du personnel interne ont conduit à son annulation rapide. HP a déclaré que l'accès rapide aux agents en direct est primordial et qu'il donnera la priorité à un accès rapide au support téléphonique.

Lire plus

Censure du contenu sur l'avortement par les Big Tech : l'EFF appelle à signaler les cas

2025-02-21

La Electronic Frontier Foundation (EFF) rapporte que les grandes entreprises technologiques censurent du contenu relatif à l'avortement, supprimant des informations vitales sur la santé reproductive. Elle encourage les utilisateurs victimes de censure à le signaler sur www.eff.org/uncensored. Il s'agit d'une application web très interactive nécessitant JavaScript.

Lire plus
Technologie avortement

À l'intérieur de l'hôtel Ryugyong : Un rare aperçu du géant vide de la Corée du Nord

2025-02-21
À l'intérieur de l'hôtel Ryugyong : Un rare aperçu du géant vide de la Corée du Nord

L'hôtel Ryugyong à Pyongyang, l'un des plus hauts bâtiments inoccupés au monde, a enfin révélé une partie de son mystère grâce au guide touristique britannique Simon Cockerell. Après près de 200 visites en Corée du Nord, les contacts de Cockerell lui ont permis d'accéder à la structure pyramidale particulière. Ses photos révèlent un vaste vide, démentant les mythes sur la taille et les caractéristiques du bâtiment. Malgré son achèvement, l'hôtel n'a jamais accueilli un seul client, témoignage des ambitions et des luttes économiques de la Corée du Nord, notamment après la chute de l'Union soviétique. Aujourd'hui, la façade en verre du Ryugyong sert d'écran LED nocturne, projetant de la propagande et des vidéos, devenant ainsi une partie unique de l'horizon de Pyongyang.

Lire plus

Arrêtez de chasser les tendances technologiques : concentrez-vous sur l'essentiel

2025-02-21
Arrêtez de chasser les tendances technologiques : concentrez-vous sur l'essentiel

Les programmeurs se préoccupent souvent du choix des technologies, débattant de quelle langue ou framework est supérieur. Mais la vérité est que les utilisateurs s'en fichent ! Ils ne remarqueront pas les 10 millisecondes supplémentaires que vous avez économisées, ni leur expérience ne s'améliorera comme par magie simplement parce que vous utilisez le dernier framework JavaScript. Ce qui compte vraiment, c'est votre concentration sur le produit et les besoins des utilisateurs. Chaque langage de programmation et chaque framework excelle dans des contextes spécifiques, mais les décisions techniques à elles seules ne définiront pas le succès de votre produit. Au lieu de suivre le battage médiatique, choisissez les technologies que vous maîtrisez, que vous aimez utiliser et qui vous poussent à vous améliorer chaque jour. Trouver le bon équilibre entre les choix technologiques et la valeur du produit est la clé pour créer quelque chose de vraiment percutant.

Lire plus
Développement choix technologiques

bewCloud : Une solution Cloud légère et open-source

2025-02-21

Fatigué de la complexité et des limitations des plateformes Cloud comme Nextcloud et ownCloud ? bewCloud, une solution Cloud moderne et open-source, construite avec TypeScript et Deno, offre une simplicité et une efficacité inégalées. Elle répond à la nature gourmande en ressources de Nextcloud et ownCloud, avec un design léger et rapide. Actuellement, elle inclut des fonctionnalités de fichiers, de photos et de notes ; l’intégration de calendrier et de contacts pourrait ne pas être prioritaire. Développée et maintenue par Bruno, les contributions et les dons sont les bienvenus.

Lire plus

eserde : Rapport multiple d’erreurs de désérialisation simultané

2025-02-21
eserde : Rapport multiple d’erreurs de désérialisation simultané

La bibliothèque serde interrompt la désérialisation dès qu’elle rencontre la première erreur, ce qui est peu pratique lorsqu’il s’agit de gérer des charges utiles JSON fournies par l’utilisateur (par exemple, le corps d’une requête d’API REST). eserde résout ce problème en rapportant toutes les erreurs de désérialisation simultanément, améliorant ainsi considérablement l’expérience du développeur. En remplaçant `#[derive(serde::Deserialize)]` par `#[derive(eserde::Deserialize)]` et en utilisant les fonctions de désérialisation d’eserde, les développeurs peuvent facilement obtenir tous les messages d’erreur, réduisant ainsi le nombre d’interactions avec l’API. eserde prend actuellement en charge JSON et prévoit de prendre en charge YAML et TOML à l’avenir.

Lire plus
Développement Désérialisation

Limites d'utilisation et limitation du taux d'abus de Docker Hub

2025-02-21
Limites d'utilisation et limitation du taux d'abus de Docker Hub

Docker Hub appliquera de nouvelles limites d'utilisation à partir du 1er mars 2025. Les utilisateurs gratuits ont des limitations sur le nombre de téléchargements d'images par mois, tandis que les utilisateurs payants bénéficient de quotas plus élevés et d'options à la demande. L'article détaille les limites de quota pour les différents types d'utilisateurs, notamment les téléchargements mensuels, les limites de taux de téléchargement horaire et le stockage des référentiels publics et privés. De plus, Docker Hub a une limite de taux d'abus pour éviter les demandes malveillantes. Le dépassement des limites entraînera une limitation ou des frais supplémentaires.

Lire plus
Développement limites d'utilisation

Abandonner Docker ? Explorer la technologie de conteneur systemd-nspawn

2025-02-21

Cet article présente systemd-nspawn, un gestionnaire de conteneurs sécurisé et facile à configurer qui permet d'exécuter un système d'exploitation complet ou une commande dans une arborescence de répertoires. Comparé à chroot, il offre une sécurité améliorée et la conformité OCI. L'article détaille plusieurs méthodes pour créer et gérer des conteneurs avec systemd-nspawn, notamment l'utilisation des commandes Docker export, debootstrap, mkosi et machinectl. L'auteur préconise de réduire la dépendance à Docker et encourage l'exploration de technologies de conteneurs plus bas niveau et plus flexibles.

Lire plus

Tables Swiss d'Abseil : Implémentation de tables de hachage hautes performances

2025-02-21

Abseil fournit une famille de tables de hachage hautes performances appelées Tables Swiss, incluant `absl::flat_hash_map`. Ces tables utilisent un schéma de métadonnées intelligent et des instructions SSE pour des recherches optimisées, ce qui entraîne des améliorations significatives des performances. Les métadonnées se composent d'un bit de contrôle et d'une valeur de hachage H2 sur 7 bits pour filtrer rapidement les correspondances candidates. De plus, les Tables Swiss évitent les allocations mémoire et les copies inutiles ; les opérations `emplace` et `insert` tirent parti de la sémantique de déplacement pour des performances optimales.

Lire plus
Développement

Programmation uniquement en append: Une expérience amusante

2025-02-21

L'auteur a expérimenté une nouvelle méthodologie de développement logiciel appelée "programmation uniquement en append" : tout le code réside dans un seul fichier C, le nouveau code est ajouté à la fin et l'édition du code existant est interdite. Cela oblige les programmeurs à définir les interfaces à l'avance, à écrire des petites fonctions et produit un code très lisible. Cependant, cette approche est sujette aux erreurs ; si une fonction est erronée, une version corrigée doit être ajoutée et tous les appelants doivent être corrigés, ce qui peut nécessiter la réécriture de l'ensemble du programme. L'auteur a expérimenté avec un interpréteur Lisp et l'a trouvé fastidieux. En fin de compte, l'auteur conclut que c'est un défi amusant, mais pas une méthode pratique de développement logiciel, suggérant des améliorations telles que l'utilisation de fichiers d'en-tête ou d'un fichier par fonction.

Lire plus
Développement

Un remède étonnamment efficace ? Le cas pour plus de fraude académique en IA

2025-02-21
Un remède étonnamment efficace ? Le cas pour plus de fraude académique en IA

Cet article soutient que la fraude académique subtile et généralisée dans la recherche en IA – résultats biaisés, jeux de données manipulés, etc. – a normalisé des standards bas, conduisant à des publications dépourvues de mérite scientifique. L’auteur suggère de manière provocatrice qu’un récent cas de fraude académique explicite et très médiatisé pourrait constituer un tournant. En forçant une prise de conscience du point aveugle de la communauté, le scandale pourrait ironiquement entraîner un examen plus approfondi de toutes les recherches, favorisant ainsi des standards plus élevés et des publications plus véridiques. L’auteur estime que cette approche sévère, voire autodestructrice, pourrait être la meilleure façon de soigner le cancer des standards bas dans la recherche en IA.

Lire plus

La constante de Buenos Aires : une énigme mathématique cachant des nombres premiers

2025-02-21

Le nombre mystérieux 2.92005097731613..., connu sous le nom de constante de Buenos Aires, génère une séquence de nombres premiers lorsqu'il est utilisé pour initialiser un script Python simple. Ce n'est pas une coïncidence ; la définition de la constante est intrinsèquement liée aux suites de nombres premiers. Cependant, en raison de limitations de précision de calcul utilisant la norme IEEE 754, l'algorithme échoue après avoir généré un certain nombre de nombres premiers. Cela soulève des questions sur le lien plus profond entre les constantes mathématiques et les nombres premiers, soulignant l'impact de la précision de calcul sur les résultats expérimentaux mathématiques.

Lire plus

La tâche herculéenne d'une mission martienne habitée

2025-02-21

Cet article explore les immenses défis d'une mission habitée vers Mars. La mécanique orbitale impose des durées de voyage extrêmement longues, sans possibilité d'avortement viable. Cela nécessite une fiabilité sans précédent, notamment pour les systèmes de survie, un obstacle que la technologie actuelle n'a pas surmonté. De plus, les délais de communication exigent une grande autonomie, augmentant la complexité et les risques. L'article pèse le pour et le contre des missions de longue et courte durée, soulignant les incertitudes concernant les effets des radiations à ions lourds et de la gravité martienne sur la santé des astronautes. Conclusion : une mission habitée vers Mars, avec la technologie actuelle, nécessite une période de préparation longue et extrêmement coûteuse ; la priorité donnée à l'exploration robotique pourrait être plus pratique.

Lire plus

DeepSeek Open Source 5 dépôts AGI : Un début humble

2025-02-21
DeepSeek Open Source 5 dépôts AGI : Un début humble

DeepSeek AI, une petite équipe repoussant les limites de l'AGI, annonce qu'elle va open-sourcer cinq dépôts au cours de la semaine prochaine, un par jour. Ce ne sont pas des produits vaporware ; ce sont des éléments constitutifs prêts pour la production, testés en production, de leur service en ligne. Cette initiative open-source vise à favoriser le progrès collaboratif et à accélérer le cheminement vers l'AGI. Deux articles de recherche accompagnent cette publication : un article sur l'infrastructure IA 2024 (SC24) et un article sur Fire-Flyer AI-HPC, une conception collaborative logicielle et matérielle économique pour l'apprentissage profond.

Lire plus

Exécution du mode station Wi-Fi sur un MCU aux ressources limitées avec Thingy:91 X : un défi serré

2025-02-21
Exécution du mode station Wi-Fi sur un MCU aux ressources limitées avec Thingy:91 X : un défi serré

Cet article détaille l’expérience de l’auteur lors de l’exécution du mode station Wi-Fi sur le MCU Nordic Semiconductor nRF9151 aux ressources limitées à l’aide de Thingy:91 X. Les 256 Ko de RAM limités du nRF9151 ont constitué un défi de taille en raison des exigences en ressources du pilote Wi-Fi. En désactivant nrf_modem_lib et en utilisant intelligemment des fichiers de superposition et la configuration devicetree, la connexion Wi-Fi a été établie, mais avec une utilisation de la RAM impressionnante de 99,11 %. L’article analyse méticuleusement les problèmes rencontrés, notamment la consommation des ressources du pilote, les méthodes de chargement des correctifs et la création de sockets, en fournissant des solutions et des informations précieuses aux développeurs embarqués.

Lire plus
Développement

Modélisation d'univers ouverts et fermés de choix en Rust

2025-02-21
Modélisation d'univers ouverts et fermés de choix en Rust

Cet article explore comment modéliser les choix en Rust, en distinguant entre les univers fermés (où toutes les options sont connues et fixes, comme le type `Option` de Rust) et les univers ouverts (où de nouvelles options peuvent être ajoutées). Pour les univers fermés, les énumérations sont appropriées. Les univers semi-ouverts (où les auteurs de la bibliothèque peuvent ajouter des options, mais pas les utilisateurs), sont mieux gérés avec des énumérations non exhaustives, forçant les utilisateurs à gérer les modèles génériques et assurant la compatibilité descendante de l'API. Les univers totalement ouverts sont mieux traités avec des chaînes de caractères ou des newtypes, ou des traits pour plus de flexibilité. L'article aborde également les inconvénients de l'utilisation d'une variante « Inconnu » et explore l'utilisation de traits scellés. L'auteur conclut en recommandant une approche au cas par cas, en pesant les compromis entre l'approche plus simple basée sur les chaînes de caractères et l'approche plus puissante, mais plus complexe, basée sur les traits.

Lire plus
Développement Systèmes de types

Meta nie le partage de livres piratés pour l'entraînement de l'IA

2025-02-21
Meta nie le partage de livres piratés pour l'entraînement de l'IA

Meta affirme n'avoir pas partagé un torrent de livres piratés utilisés pour l'entraînement de son IA, bien qu'il ait admis l'avoir téléchargé. Dans un document déposé devant le tribunal, Meta a déclaré avoir pris des précautions pour éviter de partager les fichiers téléchargés, arguant que les auteurs ne peuvent pas prouver que la distribution a eu lieu pendant le processus de torrent. Tout en admettant avoir téléchargé le jeu de données à partir de sources comme LibGen et Z-Library, Meta soutient que le téléchargement en lui-même n'est pas illégal, mais simplement l'accès à des données publiquement disponibles. Cette affaire implique des accusations de violation de droits d'auteur, les auteurs alléguant que Meta s'est livré à une piraterie de données à grande échelle et a violé la loi californienne sur l'accès aux données informatiques et la fraude (CDAFA).

Lire plus

L'administration Trump démantèle les défenses américaines contre l'ingérence étrangère

2025-02-21

Ces dernières semaines, l'administration Trump a rapidement démantelé un effort d'une décennie mené par les agences gouvernementales américaines, les entreprises technologiques et les organisations de la société civile pour construire un bouclier complet contre l'ingérence étrangère dans la politique américaine. Animée par des motivations clairement politiques, cette décision offre peu de justifications au-delà d'un désir de représailles. Cela non seulement affaiblit les défenses américaines, mais signale également aux adversaires que le leadership actuel privilégie l'apaisement d'une base politique au détriment de la sécurité nationale. Des agences clés telles que le Global Engagement Center du Département d'État, la Foreign Influence Task Force du FBI et des éléments de la CISA ont été éviscérées ou marginalisées. Ceci représente un coup significatif porté à la démocratie américaine et pourrait avoir des implications profondes pour les futures élections.

Lire plus

Rivian enregistre des bénéfices, mais l'avenir est incertain

2025-02-21
Rivian enregistre des bénéfices, mais l'avenir est incertain

Le constructeur automobile électrique Rivian a annoncé son premier bénéfice brut positif au quatrième trimestre 2024, atteignant 170 millions de dollars, grâce à des mesures de réduction des coûts sur ses véhicules électriques R1. Cependant, la société prévoit des ventes de véhicules plus faibles en 2025 et a enregistré une perte nette de 4,7 milliards de dollars pour l'année entière, bien qu'il s'agisse d'une amélioration par rapport à 2023. La croissance des revenus provient en partie des ventes de crédits réglementaires à d'autres constructeurs automobiles. Bien que Rivian prévoie des réductions de coûts supplémentaires et reste optimiste, elle est confrontée à des incertitudes liées à l'évolution des politiques gouvernementales et de la demande du marché.

Lire plus
Technologie Résultats Financiers
1 2 429 430 431 433 435 436 437 595 596