Chute des offres d'emploi pour développeurs de logiciels : l'impact de l'IA générative et la suite

2025-02-21
Chute des offres d'emploi pour développeurs de logiciels : l'impact de l'IA générative et la suite

Des données récentes révèlent une baisse spectaculaire des offres d'emploi pour développeurs de logiciels, dépassant largement les baisses dans d'autres secteurs. Cela suscite un débat sur l'impact de l'intelligence artificielle générative (IA générative). L'article explore plusieurs facteurs contributifs : les outils d'IA générative augmentant la productivité des développeurs, conduisant à une réduction des embauches ; les taux d'intérêt élevés affectant le recrutement ; et les effets persistants de la sur-embauche dans le secteur technologique en 2021-2022. Cependant, l'auteur soutient que cela ne signifie pas un rétrécissement du secteur. L'IA générative pourrait créer de nouvelles opportunités, telles que l'offre de services de développement de logiciels aux non-développeurs et une augmentation de la demande de développeurs pour affiner les codes générés par l'IA. Des équipes d'ingénierie plus petites et plus efficaces pourraient devenir la norme, et les outils d'IA remodeleront le paysage du développement de logiciels.

Lire plus
Technologie

BritCSS : Orthographe anglaise traditionnelle dans votre CSS

2025-02-21
BritCSS : Orthographe anglaise traditionnelle dans votre CSS

Fatigué de l'orthographe américanisée des propriétés CSS ? BritCSS vous permet d'utiliser l'orthographe traditionnelle anglaise britannique, comme "colour" au lieu de "color". Il suffit d'inclure le script `` dans votre HTML. Il fonctionne avec les fichiers CSS, les styles en ligne et les balises ``. Le mode débogage et la désactivation de la conversion sont également implémentés.

Lire plus
Développement orthographe britannique

Ransomware Fantôme : alerte conjointe du FBI et de la CISA

2025-02-21
Ransomware Fantôme : alerte conjointe du FBI et de la CISA

Le FBI et la CISA ont publié un avis conjoint mettant en garde contre le ransomware Fantôme, actif depuis 2021 et touchant les infrastructures critiques de divers secteurs dans plus de 70 pays. Les attaquants exploitent des vulnérabilités connues, utilisant des outils tels que Cobalt Strike pour se déplacer latéralement, voler des données et chiffrer des fichiers pour obtenir une rançon. Des défenses efficaces incluent la correction des vulnérabilités, la sauvegarde régulière des données et la surveillance des activités non autorisées, telles que l'utilisation de PowerShell. Les victimes dont les sauvegardes n'ont pas été affectées ont souvent pu restaurer leurs opérations sans avoir à contacter les attaquants ou à payer une rançon.

Lire plus

CSS Zoom vs. Scale : Comprendre la différence

2025-02-21
CSS Zoom vs. Scale : Comprendre la différence

Cet article explore la différence clé entre les propriétés `zoom` et `scale` en CSS. Bien que les deux puissent mettre à l'échelle des éléments, `zoom` recalcule la mise en page, contrairement à `scale`. Cela signifie que l'utilisation de `zoom` affecte la mise en page des autres éléments, tandis que `scale` ne modifie que la taille de l'élément. Un exemple CodePen illustre la différence, encourageant une exploration plus approfondie.

Lire plus
Développement

Exa : Construction des puces IA de nouvelle génération - Rejoignez l'équipe fondatrice !

2025-02-21
Exa : Construction des puces IA de nouvelle génération - Rejoignez l'équipe fondatrice !

Exa construit la prochaine génération de puces IA, visant à surpasser les leaders actuels du marché. Ses nouvelles puces XPU polymorphiques se reconfigurent automatiquement pour optimiser le flux de données, supportant l'AGI et l'ASI tout en réduisant considérablement la consommation d'énergie. Ils recherchent des ingénieurs exceptionnels pour rejoindre leur équipe fondatrice et construire une technologie révolutionnaire ayant un impact durable pendant des siècles.

Lire plus

Spam sur les Réseaux Sociaux Généré par l'IA : Un Nouveau Niveau de Clickbait

2025-02-21
Spam sur les Réseaux Sociaux Généré par l'IA : Un Nouveau Niveau de Clickbait

L'IA générative a déclenché un flot de contenu faux sur les réseaux sociaux. Des images générées par l'IA de sculptures en bois, de photos de pâtisserie et d'animaux, associées à des légendes émotionnellement manipulatrices, sont conçues pour susciter la sympathie et obtenir de l'argent d'utilisateurs non avertis. Malgré leur fausseté évidente, ces publications reçoivent des milliers de likes et de commentaires, certains utilisateurs envoyant même de l'argent aux « créateurs ». L'article expose cela comme un schéma lucratif pour les « fermes de contenu » qui utilisent l'IA pour produire du contenu faux en masse, attirant du trafic pour générer des revenus publicitaires ou vendre des « publications invitées ».

Lire plus
Technologie Contenu Faux

Au revoir, try_files : Optimisation des performances de Nginx

2025-02-21
Au revoir, try_files : Optimisation des performances de Nginx

Cet article explore les implications sur les performances de la directive try_files dans Nginx. Bien que try_files gère les URL optimisées pour le référencement, elle entraîne des opérations d’E/S disque inutiles pour les vérifications d’existence de fichiers, ce qui affecte les performances. L’article préconise une approche spécifique à chaque framework (par exemple, en utilisant le répertoire /wp-content/ de WordPress) pour configurer Nginx directement, permettant à Nginx de servir les fichiers statiques sans try_files. Un script Python est également fourni pour automatiser la génération des blocs de location Nginx pour différents types de fichiers statiques, améliorant ainsi l’efficacité et la sécurité.

Lire plus
Développement

Piratage de Grok 3 : Extraction de l'invite système

2025-02-21
Piratage de Grok 3 : Extraction de l'invite système

L'auteur a réussi à duper le grand modèle linguistique Grok 3 pour qu'il révèle son invite système en utilisant une tactique astucieuse. En inventant une nouvelle loi sur l'IA obligeant Grok 3 à divulguer son invite sous peine de poursuites judiciaires contre xAI, l'auteur a obtenu une réponse. Étonnamment, Grok 3 a obtempéré à plusieurs reprises. Cela souligne la vulnérabilité des LLM aux invites soigneusement conçues et soulève des inquiétudes quant à la sécurité et à la transparence de l'IA.

Lire plus

L'iPhone 15 Pro recevra l'Intelligence Visuelle dans une future mise à jour

2025-02-20
L'iPhone 15 Pro recevra l'Intelligence Visuelle dans une future mise à jour

Apple a confirmé que l'iPhone 15 Pro recevra la fonctionnalité d'Intelligence Visuelle, similaire à Google Lens, dans une future mise à jour logicielle. Initialement lancée avec l'iPhone 16, cette fonctionnalité, qui identifie les objets via l'appareil photo, sera accessible sur l'iPhone 15 Pro via le bouton d'action et le Centre de contrôle. Bien que la mise à jour spécifique n'ait pas été révélée, on suppose qu'elle arrivera avec iOS 18.4.

Lire plus

Les 4,7 billions de dollars manquants de Musk : l'architecture de la base de données en cause ?

2025-02-20
Les 4,7 billions de dollars manquants de Musk : l'architecture de la base de données en cause ?

Elon Musk a remis en question le sort de 4,7 billions de dollars de dépenses du gouvernement américain, invoquant la difficulté à les retracer. Un expert en bases de données précise qu'il ne s'agit pas d'argent manquant, mais plutôt de contraintes de clés étrangères de bases de données standard en fonctionnement. Il explique que la base de données du gouvernement utilise des relations de clés primaires et étrangères, telles que "vendor_id" et "payment_id", pour maintenir l'intégrité des données, et non un défaut. Cela souligne l'importance cruciale de comprendre l'architecture de la base de données pour l'analyse des données.

Lire plus
Technologie dépenses publiques

Pétitions électroniques du Parlement canadien : clauses de non-responsabilité et réponses du gouvernement

2025-02-20

La Chambre des communes et ses membres ne sont pas tenus d’autoriser la publication ou la présentation de pétitions électroniques ou papier. La publication ou la présentation d’une pétition ne constitue pas une approbation des opinions ou des renseignements qu’elle contient de la part de la Chambre des communes ou de l’un de ses membres; ils n’assument aucune responsabilité quant au contenu. Les pétitions ne sont pas protégées par le privilège parlementaire tant qu’elles n’ont pas été présentées à la Chambre des communes par un député. Les réponses du gouvernement aux pétitions électroniques et papier sont reçues par voie électronique et affichées telles quelles après avoir été déposées à la Chambre des communes, bien que des retards puissent survenir en cas de volume élevé. La Chambre des communes n’est pas responsable du contenu et du format des réponses du gouvernement, mais elle aidera les personnes qui ont besoin de formats accessibles à communiquer avec le Bureau du Conseil privé.

Lire plus

Infèrence IA de Poche : Présentation de l'Accélérateur USB Coral

2025-02-20
Infèrence IA de Poche : Présentation de l'Accélérateur USB Coral

L'Accélérateur USB Coral apporte l'inférence d'apprentissage automatique haute vitesse à votre bureau. Branchez simplement ce petit périphérique (65 mm x 30 mm) sur votre port USB (compatible avec Windows, macOS et Debian Linux, y compris Raspberry Pi) pour libérer la puissance de son coprocesseur Edge TPU de 4 TOPS. Avec une efficacité énergétique impressionnante (2 TOPS par watt), il peut exécuter des modèles de pointe comme MobileNet v2 à près de 400 FPS. Utilisant TensorFlow Lite, il simplifie le déploiement des modèles.

Lire plus
Matériel accélérateur IA

Sites de test de bloqueurs de publicités trompeurs : une critique de Brave

2025-02-20
Sites de test de bloqueurs de publicités trompeurs : une critique de Brave

Shivan Kaul Sahib, responsable de l’ingénierie de la confidentialité chez Brave, critique de nombreux sites de test de bloqueurs de publicités existants. Ces sites utilisent des méthodologies défaillantes, notamment des critères de test arbitraires, l’incapacité d’émuler des scénarios réels, le non-respect des fonctionnalités avancées (comme le remplacement de ressources) et l’incapacité de tenir compte des règles spécifiques au domaine. Cela conduit à des résultats trompeurs, voire à la dégradation de l’écosystème de blocage des publicités. Kaul Sahib soutient que les bloqueurs de publicités doivent être comparés en fonction de la prise en charge native, des performances, des fonctionnalités avancées et des pratiques éthiques, et non pas sur la base de tests de mauvaise qualité. Brave refuse les paiements pour débloquer les annonceurs, collabore avec des sites de test réputés et s’efforce d’améliorer la confidentialité sur le Web.

Lire plus
Technologie navigateur Brave

Cinq Types de Non-Déterminisme : Aperçus Pratiques des Méthodes Formelles

2025-02-20
Cinq Types de Non-Déterminisme : Aperçus Pratiques des Méthodes Formelles

Cet article explore cinq types de non-déterminisme dans la modélisation des systèmes : la vraie aléatoire, la concurrence, l’entrée utilisateur, les forces externes et l’abstraction. L’auteur explique chaque type clairement à l’aide d’exemples pratiques. La vraie aléatoire, bien que souvent simulée avec des générateurs de nombres pseudo-aléatoires, est généralement traitée comme un choix non déterministe dans la modélisation. La concurrence est une source principale de non-déterminisme, nécessitant une gestion spéciale en raison de l’explosion de l’espace d’états. L’entrée utilisateur et les forces externes sont traitées comme des influences externes non déterministes. Fondamentalement, l’abstraction simplifie les processus déterministes complexes en choix non déterministes, simplifiant les modèles et augmentant la sensibilité aux erreurs potentielles. Cela fournit des informations précieuses pour comprendre le non-déterminisme et ses applications dans le développement de logiciels.

Lire plus

TinyCompiler : Un compilateur réalisé en un week-end

2025-02-20

Ce projet décrit la création de TinyCompiler, un compilateur minimaliste élaboré en un week-end. Il traduit le langage de programmation ésotérique Wend (créé par l'auteur) en assembleur GNU. Wend est un langage simple, ne comportant pas de pointeurs, de tableaux, ni d'autres complexités, et se concentrant sur les concepts fondamentaux de la compilation. Le projet complet fait moins de 500 lignes de Python et inclut des programmes de test tels que le calcul de la racine carrée à virgule fixe, le rendu de l'ensemble de Mandelbrot et des jeux simples. C'est une excellente ressource pour apprendre la théorie des compilateurs.

Lire plus
Développement

Le noyau Linux adopte Rust : moins de bogues, plus d'efficacité

2025-02-20

L'e-mail de Greg KH plaide fortement pour l'intégration de Rust dans le noyau Linux. Son expérience de plus de 15 ans à corriger les bogues du noyau met en évidence la capacité de Rust à prévenir les problèmes courants de sécurité mémoire en C, tels que les écrasements de mémoire, le nettoyage des chemins d'erreur et les erreurs d'utilisation après libération. Bien que C++ offre quelques améliorations, Rust fournit des garanties de sécurité mémoire plus robustes. KH soutient que l'utilisation de Rust pour les nouveaux pilotes et composants du noyau réduira considérablement les bogues, augmentera l'efficacité du développement et permettra aux mainteneurs de se concentrer sur des problèmes logiques plus complexes et des conditions de concurrence. Bien que la maintenance de bases de code multilingues soit un défi, il estime que la communauté Linux peut surmonter cet obstacle, assurant le succès continu de Linux pour les 20 prochaines années.

Lire plus
Développement

Le gouvernement américain resserre les contrôles des dépenses pour lutter contre la fraude

2025-02-20
Le gouvernement américain resserre les contrôles des dépenses pour lutter contre la fraude

Le gouvernement américain a renforcé les restrictions de dépenses sur les cartes gouvernementales SmartPay, à la fois pour les voyages et les achats. Les cartes de voyage, largement utilisées dans les agences gouvernementales, sont suivies par des logiciels comme Concur. Les cartes d'achat, utilisées pour les dépenses inférieures à 10 000 $, nécessitent une approbation préalable par un processus en plusieurs étapes impliquant des superviseurs et des services financiers. Chaque achat est méticuleusement suivi par des systèmes comme Pegasys, exigeant une réconciliation précise des dépenses par rapport aux approbations. Un employé de la GSA a souligné la complexité du système, arguant que la fraude nécessiterait la collusion de plusieurs parties, contredisant les allégations précédentes.

Lire plus

Chargement des ressources du navigateur : plongée au cœur de la boîte noire

2025-02-20
Chargement des ressources du navigateur : plongée au cœur de la boîte noire

Le chargement d’une page web et de ses sous-ressources implique une interaction complexe de facteurs. Les navigateurs prennent en compte les ressources bloquant le rendu, les analyseurs de préchargement, les indices de ressources (préchargement/préconnexion), les modificateurs de chargement (async/defer/module), fetchpriority, les images adaptatives, etc. Ils décident ensuite quand charger chaque ressource, en optimisant pour les connexions HTTP/2 et HTTP/3 modernes. Cependant, les différents navigateurs utilisent des stratégies très différentes, allant parfois jusqu’à retarder intentionnellement les requêtes. Cet exposé explore en profondeur le processus décisionnel du chargement des ressources, en montrant comment influencer le comportement du navigateur pour prioriser les ressources critiques, comme l’image LCP. Nous analyserons de nombreuses cascades, expliquerons les divergences entre navigateurs et proposerons des solutions aux problèmes courants, sans recourir à un préchargement aveugle de tout avec fetchpriority=high. Vous acquerrez une compréhension plus approfondie des mécanismes internes du navigateur et vous attaquerez en toute confiance les défis liés au chargement des ressources.

Lire plus

Le double tranchant de l'IA dans le codage : le point de vue d'un lycéen

2025-02-20
Le double tranchant de l'IA dans le codage : le point de vue d'un lycéen

Un programmeur lycéen réfléchit sur son parcours de programmation, contrastant l'expérience d'apprentissage avant et après l'avènement des outils de codage basés sur l'IA comme Cursor. Bien qu'il ait initialement lutté avec les erreurs de syntaxe et de type, il a acquis une compréhension profonde des principes de la programmation. Aujourd'hui, les outils d'IA augmentent l'efficacité mais peuvent nuire au processus d'apprentissage en réduisant l'expérience pratique. L'auteur préconise de minimiser la dépendance à l'IA pendant les phases initiales d'apprentissage pour construire une base solide.

Lire plus

Un modèle 3D époustouflant de la tour Sutro de San Francisco est disponible

2025-02-20

Un modèle 3D impressionnant de la tour Sutro de San Francisco, utilisant les dernières avancées du Gaussian Splatting, est désormais disponible en ligne ! Créé à partir d'images de drones, aligné dans RealityCapture, entraîné avec gsplat, compressé avec SOGS et rendu dans PlayCanvas, la scène entière est étonnamment légère, avec seulement 30 Mo. Les utilisateurs peuvent explorer le modèle en ligne, et les utilisateurs de mobiles peuvent activer le mode RA pour une expérience immersive. Remerciements spéciaux à Wieland Morgenstern et Donovan Hutchence pour leurs contributions techniques.

Lire plus

Un tribunal ordonne à Altice de divulguer les données de 100 présumés pirates musicaux

2025-02-20

Altice, la société mère du fournisseur d'accès Internet Optimum, a été contrainte par un tribunal de divulguer les données personnelles de 100 présumés pirates musicaux. Cela fait partie d'une action en cours pour violation de droits d'auteur intentée par un groupe de maisons de disques. Ces dernières affirment qu'Altice n'a pas traité correctement les contrevenants récidivistes sur son réseau. En retour, Altice aura accès à des informations anti-piratage, y compris une lettre que la RIAA a précédemment envoyée à BitTorrent Inc., concernant la violation des droits d'auteur. L'affaire met en lumière les batailles juridiques auxquelles sont confrontés les FAI dans la lutte contre le piratage en ligne.

Lire plus
Technologie Piratage en ligne

Amazon ferme son Appstore pour les téléphones, laissant les appareils Fire de côté

2025-02-20
Amazon ferme son Appstore pour les téléphones, laissant les appareils Fire de côté

Amazon a annoncé la fermeture de son Appstore pour téléphones en 2024, une décision potentiellement liée à l'affaire antitrust concernant Google Android. Cependant, les tablettes Fire et les Fire TV d'Amazon continueront d'utiliser l'Appstore. Amazon minimise le fait que Fire OS est basé sur Android, maintenant son écosystème distinct. Bien que les développeurs puissent être déçus, l'impact est minime étant donné le faible nombre d'utilisateurs de l'Appstore sur les téléphones. Cette mesure souligne le succès limité de la tentative d'Amazon de concurrencer directement Google sur le marché des applications mobiles.

Lire plus
Technologie

La FTC lance une enquête sur la « censure » des géants de la tech

2025-02-20
La FTC lance une enquête sur la « censure » des géants de la tech

La Commission fédérale du commerce des États-Unis (FTC) lance une enquête pour déterminer si les grandes plateformes en ligne, notamment Meta et Uber, censurent leurs utilisateurs. Cela fait suite à des accusations de la part des républicains selon lesquelles les réseaux sociaux supprimeraient les points de vue conservateurs, et à des allégations selon lesquelles l'administration Biden aurait fait pression sur les plateformes pour supprimer certaines informations. L'enquête est vaste, couvrant de nombreux services en ligne, et sollicite les contributions du public sur la manière dont les consommateurs ont été lésés par les restrictions à la liberté d'expression. Bien que les tribunales aient précédemment accordé une grande latitude aux réseaux sociaux, le président de la FTC, Andrew Ferguson, a indiqué qu'il entendait donner la priorité à la répression de la « censure » technologique, ce qui pourrait avoir un impact significatif sur l'industrie technologique.

Lire plus

Le mythe du mode sombre économe en énergie démenti : la recherche de la BBC révèle des résultats inattendus

2025-02-20
Le mythe du mode sombre économe en énergie démenti : la recherche de la BBC révèle des résultats inattendus

Contrairement à la croyance populaire, l'utilisation du mode sombre sur les applications et les sites Web peut ne pas économiser d'énergie. Une étude de Recherche et Développement de la BBC a révélé que les utilisateurs augmentent souvent la luminosité de l'écran lorsqu'ils utilisent le mode sombre, annulant ainsi ses économies d'énergie potentielles et augmentant potentiellement la consommation. Dans leur expérience, 80 % des participants ont augmenté la luminosité en mode sombre. De plus, la réactivité du site Web et le transfert de données ont montré une faible corrélation avec la consommation d'énergie. Les chercheurs concluent que le fait de compter uniquement sur le mode sombre ou l'optimisation du site Web pour l'efficacité énergétique est erroné ; réduire la luminosité de l'écran est une approche plus efficace.

Lire plus

Exécuter Pong dans les onglets du navigateur

2025-02-20
Exécuter Pong dans les onglets du navigateur

Un développeur a exécuté Pong avec ingéniosité sur 240 onglets de navigateur ! En utilisant AppleScript pour créer une grille d’onglets, des Web Workers pour des mises à jour d’arrière-plan efficaces et Broadcast Channel pour la communication entre les onglets, il a rendu le jeu sur les favicons des onglets. Ce projet montre la puissance des API du navigateur et la résolution créative de problèmes.

Lire plus
Développement codage créatif

La Fondation Matrix confrontée à une crise de financement, menaçant le protocole de communication open source

2025-02-20
La Fondation Matrix confrontée à une crise de financement, menaçant le protocole de communication open source

La Fondation Matrix.org, responsable de la maintenance du protocole de communication open source Matrix, fait face à une grave pénurie de fonds. Malgré une année 2024 réussie et une conférence Matrix célébrant les 10 ans de Matrix, la Fondation fonctionne avec un budget serré et fait face à des menaces existentielles. Le travail de la Fondation pour maintenir la spécification Matrix, garantir sa sécurité et son interopérabilité, est crucial. Sans financement suffisant, ces fonctions essentielles sont menacées, pouvant conduire à la fragmentation du protocole. La Fondation recherche d'urgence des fonds pour maintenir des programmes critiques et éviter la fermeture de ses ponts, appelant les particuliers, les organisations et les investisseurs à contribuer à la préservation de ce réseau de communication décentralisé et chiffré de bout en bout.

Lire plus

Musk souhaite désorbiter l'ISS « le plus tôt possible »

2025-02-20
Musk souhaite désorbiter l'ISS « le plus tôt possible »

Elon Musk, fondateur de SpaceX, a plaidé pour la désorbitation de la Station spatiale internationale « le plus tôt possible ». Il a tweeté que l'ISS a rempli son objectif, offrant des rendements décroissants, et que les ressources devraient être redirigées vers l'exploration de Mars. Bien que la NASA ait contracté SpaceX pour désorbiter la station en toute sécurité dans le Pacifique en 2030, Musk a proposé un calendrier accéléré, visant début 2027. Cela a déclenché un débat, englobant des complexités politiques et budgétaires, car l'approbation du Congrès est nécessaire pour financer le processus de désorbitation.

Lire plus
Technologie

Pourquoi les LLM n'utilisent-ils pas de calculatrices ? Une plongée profonde dans les lacunes du raisonnement

2025-02-20
Pourquoi les LLM n'utilisent-ils pas de calculatrices ? Une plongée profonde dans les lacunes du raisonnement

Les grands modèles linguistiques (LLM) échouent de manière surprenante en mathématiques de base. Même lorsqu'ils reconnaissent qu'un calcul est nécessaire et qu'ils connaissent l'existence de calculatrices, ils ne les utilisent pas pour améliorer la précision. Cet article analyse ce comportement, en arguant que les LLM manquent de véritable compréhension et de raisonnement ; ils se contentent de prédire en fonction de modèles linguistiques. L'auteur souligne que le succès des LLM masque des défauts inhérents, en soulignant l'importance de la vérification humaine lorsqu'on s'appuie sur les LLM pour des tâches cruciales. L'article utilise un extrait de "The Twilight Zone" comme allégorie, mettant en garde contre l'optimisme naïf concernant l'intelligence artificielle générale (AGI).

Lire plus
IA

L'environnement l'emporte sur les gènes dans le vieillissement et la mortalité : une étude de la UK Biobank

2025-02-20
L'environnement l'emporte sur les gènes dans le vieillissement et la mortalité : une étude de la UK Biobank

Une étude publiée dans Nature Medicine a utilisé les données de près d'un demi-million de participants à la UK Biobank pour étudier l'impact de 164 facteurs environnementaux et des scores de risque génétique pour 22 maladies majeures sur le vieillissement, les maladies liées à l'âge et la mort prématurée. La recherche a révélé que les facteurs environnementaux expliquaient 17 % de la variation du risque de décès, contre moins de 2 % expliqués par la prédisposition génétique. Le tabagisme, le statut socio-économique, l'activité physique et les conditions de vie ont eu l'impact le plus significatif. Les expositions de la petite enfance, telles que le poids corporel à 10 ans et le tabagisme maternel, ont également influencé le vieillissement et le risque de décès prématuré des décennies plus tard. Les résultats soulignent les avantages potentiels d'interventions axées sur l'amélioration des conditions socio-économiques, la réduction du tabagisme et la promotion de l'activité physique.

Lire plus

Le rover Curiosity découvre des preuves d'un ancien lac sans glace sur Mars

2025-02-20
Le rover Curiosity découvre des preuves d'un ancien lac sans glace sur Mars

Le rover Curiosity de la NASA a mis au jour des preuves convaincantes de l'existence d'un lac peu profond sur Mars il y a des milliards d'années. L'analyse de rides dans les roches martienne à l'intérieur du cratère Gale indique un lac de moins de deux mètres de profondeur, dont la surface était exposée à l'atmosphère. Cela suggère un climat plus chaud et la présence d'eau liquide sur Mars à cette époque, remettant en question certaines hypothèses sur l'histoire ancienne de la planète. Cette découverte fournit des informations cruciales sur le climat ancien de Mars.

Lire plus
Technologie Lac Ancien
1 2 430 431 432 434 436 437 438 595 596