Cactoide : Gestion d'événements simplifiée

2025-08-28
Cactoide : Gestion d'événements simplifiée

Cactoide est une plateforme de RSVP pour événements mobile-first qui vous permet de créer des événements, de partager des URL uniques et de collecter les RSVP sans inscription. Ses fonctionnalités incluent la création instantanée d'événements, le partage en un clic, une vision claire et globale, aucune inscription nécessaire, des limites intelligentes et une simplicité sans effort. Conçue pour simplifier la coordination et rendre les événements vibrants et inoubliables. Le projet est open-source avec des instructions d'installation détaillées.

Lire plus
Développement

Sci-Hub : Un flot de remerciements de chercheurs indiens

2025-08-28

Sci-Hub, un site web offrant un accès gratuit aux articles académiques, a reçu un flot de messages de remerciement de chercheurs de toute l'Inde. Des doctorants aux professeurs, ces chercheurs expriment une profonde gratitude pour l'aide de Sci-Hub à surmonter le coût prohibitif des abonnements aux revues, leur permettant de mener leurs recherches. Les lettres sont pleines d'éloges et d'admiration pour la fondatrice de Sci-Hub, Alexandra Elbakyan, et d'espoir pour la poursuite de son fonctionnement.

Lire plus

bookmarks.txt : Un gestionnaire de signets simple basé sur du texte

2025-08-28
bookmarks.txt : Un gestionnaire de signets simple basé sur du texte

bookmarks.txt propose une approche simplifiée de la gestion des signets à l'aide de fichiers texte. Les URL des signets sont stockées dans des fichiers nommés bookmarks.txt, avec un format simple : une URL par ligne, avec un titre optionnel (séparé par un espace). Un fichier de signets global se trouve dans $HOME/bookmarks.txt, tandis que des signets spécifiques à un projet peuvent être stockés dans des fichiers bookmarks.txt locaux. Le projet inclut un script, bin/bookmarks, pour lister et ajouter des signets, mais la création d'outils personnalisés est également encouragée. Combiné avec fzf, il offre une puissante fonctionnalité de recherche floue et d'ouverture. Cette solution légère et personnalisable privilégie la simplicité et l'extensibilité.

Lire plus
Développement gestion de signets

Substrats neurobiologiques des états modifiés de conscience induits par les pratiques respiratoires à haute ventilation

2025-08-28
Substrats neurobiologiques des états modifiés de conscience induits par les pratiques respiratoires à haute ventilation

Une nouvelle étude examine les mécanismes neurobiologiques sous-jacents aux états modifiés de conscience (EMC) induits par les pratiques respiratoires à haute ventilation (PRHV) combinées à de la musique. Les chercheurs ont mené trois expériences (à distance, IRM et laboratoire psychophysiologique) mesurant les expériences subjectives des participants, le débit sanguin cérébral et la variabilité de la fréquence cardiaque. Les résultats ont montré que les PRHV provoquaient une réduction du débit sanguin cérébral, en particulier dans l'insula postérieure et l'opéculum pariétal, corrélée à l'intensité de l'« Illimitation Océanique » (un aspect clé des EMC). L'augmentation du débit sanguin dans l'amygdale et l'hippocampe était également corrélée à cette expérience. Cette recherche offre des informations précieuses sur les mécanismes neuronaux des EMC induits par les PRHV et les applications thérapeutiques potentielles pour les troubles de santé mentale.

Lire plus

Migration du registre Docker Bitnami : mise à niveau de sécurité ou paywall ?

2025-08-28
Migration du registre Docker Bitnami : mise à niveau de sécurité ou paywall ?

Bitnami migre son registre d'images Docker public vers un nouveau registre Bitnami Legacy et déploie progressivement les images Bitnami Secure Images (BSI) plus sécurisées. La migration se fera par étapes, avec des interruptions temporaires du service d'images. Les utilisateurs peuvent choisir de migrer vers BSI (partiellement gratuit, mais les fonctionnalités complètes nécessitent un abonnement payant) ou vers le registre Bitnami Legacy (solution temporaire, avec des risques de sécurité). Bitnami explique ce changement comme un effort pour améliorer la sécurité et répondre à la menace croissante des vulnérabilités des logiciels open source et aux nouvelles réglementations. Cependant, ce changement a également suscité la controverse, certains arguant qu'il s'agit d'une stratégie pour passer de services gratuits à des services payants.

Lire plus
Développement images conteneurs

Principales gares de Tokyo : une liste complète

2025-08-28

Cette liste détaille de nombreuses gares importantes de Tokyo, allant de la trépidante Akihabara à la paisible Sugamo, couvrant les principaux quartiers de la ville. Ces gares sont connectées au réseau de transport complexe de Tokyo, servant de points névralgiques pour explorer la métropole. Cette liste est extrêmement utile pour planifier un voyage à Tokyo ou pour comprendre sa configuration géographique.

Lire plus

Areal : La nouvelle police personnalisée d'Are.na – Une réinterprétation de l'Arial

2025-08-27
Areal : La nouvelle police personnalisée d'Are.na – Une réinterprétation de l'Arial

Are.na, en collaboration avec le studio de design Dinamo, dévoile Areal, une police de caractères personnalisée. Plutôt qu'une simple copie, Areal est une « réinterprétation » méticuleusement redessinée et reconstruite de l'Arial, basée sur sa première version internet. Cette collaboration découle d'une philosophie de design partagée et d'une exploration approfondie de l'histoire et de la signification culturelle de l'Arial. Areal bénéficie d'améliorations techniques et d'une optimisation pour le mode sombre, améliorant l'expérience utilisateur. La mise à jour agit comme une actualisation d'Are.na, conservant son style original tout en intégrant des principes de design modernes.

Lire plus

Packages nx malveillants sur npm : vol de credentiels et arrêt du système

2025-08-27
Packages nx malveillants sur npm : vol de credentiels et arrêt du système

Plusieurs versions du paquet npm « nx » (dont 21.5.0, 20.9.0, etc.) ont été compromises de manière malveillante. Un attaquant a utilisé un jeton npm volé pour publier des paquets contenant un code qui analyse le système de fichiers de l’utilisateur, collecte les informations d’identification (GitHub, mots de passe système, etc.) et télécharge ces informations dans un dépôt GitHub sur le compte de l’utilisateur. Le code malveillant modifie également les fichiers `.zshrc` et `.bashrc` de l’utilisateur pour exécuter `sudo shutdown -h 0` au lancement du terminal, ce qui peut entraîner l’arrêt du système. Les utilisateurs affectés doivent immédiatement mettre à jour leur paquet « nx » vers la dernière version et vérifier leur GitHub pour détecter les dépôts compromis. Nx a supprimé les paquets malveillants et mis en place des mesures de sécurité améliorées, notamment l’authentification à deux facteurs (2FA) obligatoire et le nouveau mécanisme Trusted Publisher pour tous les paquets npm.

Lire plus
Développement

Les eaux usées : des déchets aux ressources

2025-08-27
Les eaux usées : des déchets aux ressources

Cet article retrace l'histoire du traitement des eaux usées, des civilisations antiques qui utilisaient les déchets humains comme engrais et combustible à l'essor du traitement moderne des eaux usées et à la résurgence de l'intérêt pour les eaux usées comme ressource. Il explore les diverses ressources présentes dans les eaux usées, notamment l'énergie, l'eau, les minéraux et l'information, ainsi que le potentiel d'utilisation des eaux usées pour la surveillance des maladies et la gestion de la santé publique. Des systèmes de drainage sophistiqués de la Rome antique aux stations de traitement des eaux usées modernes et au potentiel des eaux usées comme source de données précieuse, cet article met en lumière l'exploration et l'innovation continues de l'humanité dans la technologie de traitement des eaux usées.

Lire plus

Programmation orientée objet en C : services du noyau via pointeurs de fonction

2025-08-27
Programmation orientée objet en C : services du noyau via pointeurs de fonction

Cet article détaille comment l'auteur a implémenté un mécanisme de table virtuelle (vtable) dans son noyau de système d'exploitation en utilisant des pointeurs de fonction et des structures en C, imitant la programmation orientée objet. Cette approche permet une gestion unifiée des services du noyau, tels que le démarrage, l'arrêt et le redémarrage, et permet des changements flexibles de politique d'ordonnancement sans modification importante du code. L'auteur explique l'implémentation et l'application des vtables à l'aide d'exemples de pilotes de périphériques et de gestion des services, en discutant des avantages et des inconvénients. Bien que la syntaxe C conduise à un code légèrement verbeux, cette méthode améliore la lisibilité et la maintenabilité, améliorant ainsi la flexibilité et l'extensibilité du noyau.

Lire plus
Développement POO

Classificateur d'images TensorFlow Lite en Delphi

2025-08-27
Classificateur d'images TensorFlow Lite en Delphi

Ce code Delphi implémente un classificateur d'images simple utilisant TensorFlow Lite. Il charge un fichier de modèle, prétraite les données d'image provenant du composant Image1 et fournit les données à un interpréteur TensorFlow Lite pour l'inférence. Les résultats de l'inférence, les probabilités pour chaque classe, sont affichés dans un composant ListView1. Le code inclut la gestion des erreurs et des mécanismes de libération des ressources pour la stabilité.

Lire plus
Développement Classification d'images

Urgent : Kit de construction nx malveillant vole les clés GitHub

2025-08-27
Urgent : Kit de construction nx malveillant vole les clés GitHub

Une commande malveillante post-installation dans le populaire kit de construction nx a été découverte, créant un dépôt préfixé par 's1ngularity-repository' sur les comptes GitHub des utilisateurs affectés. Ce malware vole les portefeuilles, les clés API et les variables d'environnement, les stockant dans un fichier codé en base64. Intelligemment, il utilise des LLMs comme Claude Code CLI ou Gemini CLI pour décharger une grande partie de son code identifiable dans une invite, rendant la détection plus difficile. Les versions affectées de nx ont été supprimées de npm. Les utilisateurs doivent immédiatement vérifier leurs comptes GitHub, mettre à jour nx vers la dernière version sécurisée et faire pivoter tous les secrets compromis.

Lire plus

Elon Musk refoulé de Berghain : une victoire anti-élitiste à Berlin

2025-08-27

Elon Musk, l'homme le plus riche du monde, est devenu infâme à Berlin pour son soutien à Trump et au parti d'extrême droite allemand AfD, et pour avoir fait un salut nazi. Ironiquement, il s'est vu refuser l'entrée à Berghain, la boîte de nuit la plus exclusive de Berlin, une victoire symbolique pour l'anti-élitisme berlinois et l'engagement envers l'authenticité. L'incident a généré de nombreux mèmes et chansons, devenant une partie intégrante de la culture berlinoise et soulignant l'acceptation par la ville de l'inclusion et des valeurs anti-establishment.

Lire plus

La neuvième cour d'appel condamne l'abus de la DMCA 512(h) par les détenteurs de droits d'auteur

2025-08-27
La neuvième cour d'appel condamne l'abus de la DMCA 512(h) par les détenteurs de droits d'auteur

La Cour d'appel du neuvième circuit a statué que les assignations à comparaître DMCA 512(h) ne peuvent pas être utilisées pour démasquer les utilisateurs d'Internet auprès des fournisseurs d'accès Internet (FAI), car les FAI n'hébergent aucun contenu. Cette décision renforce les précédents, affirmant que les détenteurs de droits d'auteur ne peuvent pas envoyer de notifications de retrait 512(c)(3) valides aux FAI, car il n'y a rien à retirer. Les tentatives des détenteurs de droits d'auteur de contourner cela en utilisant des méthodes techniques, telles que le routage nul de destination, ont été rejetées. Cette décision pourrait encourager les FAI à refuser de telles assignations à comparaître et pousser les détenteurs de droits d'auteur à chercher d'autres voies juridiques. La cour souligne l'absurdité du fait que les détenteurs de droits d'auteur utilisent de manière répétée une méthode légalement douteuse qui a été rejetée depuis plus de deux décennies.

Lire plus

Ralentir intentionnellement les programmes : une amélioration surprenante de la précision des outils pour développeurs

2025-08-27
Ralentir intentionnellement les programmes : une amélioration surprenante de la précision des outils pour développeurs

La plupart des recherches sur les performances des langages de programmation se concentrent sur l’accélération des programmes, mais une nouvelle étude explore les avantages de les ralentir intentionnellement. En insérant des instructions NOP ou MOV dans les blocs de base des programmes, les chercheurs ont obtenu un contrôle précis de l’exécution du programme, ce qui a permis une détection plus précise des conditions de concurrence, une simulation d’accélération et une évaluation de la précision du profileur. Des expériences menées sur un Intel Core i5-10600 ont montré que les instructions NOP et MOV sont les mieux adaptées à cet usage, ouvrant de nouvelles voies pour les outils de développement avancés à l’avenir.

Lire plus

Crash d'un F-35 : Une conférence téléphonique en vol de 50 minutes n'a pas pu sauver un avion de chasse de 200 millions de dollars

2025-08-27
Crash d'un F-35 : Une conférence téléphonique en vol de 50 minutes n'a pas pu sauver un avion de chasse de 200 millions de dollars

Un chasseur F-35 s'est écrasé en Alaska en raison du givrage du train d'atterrissage qui a empêché son déploiement correct. Le pilote a passé 50 minutes au téléphone avec des ingénieurs de Lockheed Martin pour tenter de résoudre le problème avant d'éjecter. L'enquête a révélé une contamination importante par l'eau du système hydraulique de l'avion et un défaut de prise en compte des avertissements concernant les problèmes de capteurs par temps extrêmement froid, conduisant à une prise de décision erronée et à la perte de l'avion de 200 millions de dollars.

Lire plus
Technologie crash de chasseur

Ember : Automatisation du back-office de la santé pour une meilleure prise en charge des patients

2025-08-27
Ember : Automatisation du back-office de la santé pour une meilleure prise en charge des patients

Ember construit l'avenir des opérations de santé en simplifiant les tâches administratives complexes - facturation, gestion du cycle des revenus, etc. - qui accablent les prestataires. Sa plateforme d'automatisation intelligente s'intègre parfaitement aux flux de travail existants, réduisant le travail manuel et offrant une visibilité en temps réel sur les performances financières et opérationnelles. Cela permet aux prestataires de soins de santé de se concentrer sur ce qui compte le plus : leurs patients.

Lire plus
Technologie

Sortie de QEMU 10.1 : support d’architectures amélioré et améliorations des performances

2025-08-27

QEMU 10.1 est disponible, avec un support amélioré pour de multiples architectures, notamment RISC-V, Arm et x86, ainsi que des améliorations de performances significatives. Un support pour de nouveaux jeux d’instructions (SME2, SVE2, etc.) a été ajouté, ainsi que de nouveaux modèles de cartes mères et des fonctionnalités de virtualisation. Les fonctionnalités existantes ont également été mises à jour, telles que l’émulation améliorée des exceptions à virgule flottante, les opérations optimisées des blocs de stockage et l’augmentation des performances du réseau. Il est à noter que le support de Rust a été amélioré, mais reste expérimental.

Lire plus
Développement Émulation système

Monodraw : Configuration système et FAQ

2025-08-27

Monodraw nécessite macOS 11 Big Sur ou version ultérieure. Les versions plus anciennes de macOS peuvent utiliser la v1.3 (macOS 10.10 Yosemite) ou la v1.5 (macOS 10.14 Mojave). L'outil de ligne de commande n'est inclus que dans les versions téléchargées directement depuis notre site web et achetées sur notre boutique, en raison des restrictions du bac à sable de l'App Store. Les commentaires peuvent être envoyés par e-mail ou tweetés à @Monodraw. Votre adresse e-mail ne sera pas partagée avec des tiers ; elle ne sera utilisée que pour les mises à jour importantes et les actualités des produits. Un kit de presse est disponible au téléchargement, et un tarif éducation est proposé. Monodraw ne collecte aucune donnée utilisateur.

Lire plus
Développement

FilterQL : Un mini-langage de requête pour filtrer les données structurées

2025-08-27
FilterQL : Un mini-langage de requête pour filtrer les données structurées

FilterQL est un langage de requête léger pour filtrer les données structurées. Il se compose d'une bibliothèque TypeScript et d'une spécification linguistique, les implémentations dans d'autres langages étant les bienvenues. Les utilisateurs définissent un schéma pour leurs données, puis utilisent une syntaxe concise pour filtrer, trier et limiter les résultats, comme `genre == Action` ou `year >= 2008 && rating >= 8.5 | SORT rating desc`. FilterQL prend en charge divers opérateurs de comparaison et logiques, et permet des opérations personnalisées pour étendre ses capacités.

Lire plus
Développement

Korean Air signe un accord de 50 milliards de dollars avec Boeing pour moderniser sa flotte

2025-08-27
Korean Air signe un accord de 50 milliards de dollars avec Boeing pour moderniser sa flotte

Korean Air a annoncé un accord de 50 milliards de dollars avec Boeing, son plus important investissement à ce jour, pour l'achat de 103 avions de nouvelle génération, de moteurs de rechange et de contrats de maintenance à long terme. Signé lors de la visite du président Lee Jae Myung à Washington, cet accord inclut divers modèles de Boeing (777-9, 787-10, 737-10 et avions-cargos 777-8F) et renforce les liens avec l'industrie aéronautique américaine. Cette initiative stratégique vise à stimuler la croissance après la fusion avec Asiana Airlines, à optimiser sa flotte pour une meilleure efficacité et réduire les émissions, et à améliorer l'expérience client.

Lire plus

WebLibre : Un navigateur axé sur la confidentialité entre en phase Alpha

2025-08-27
WebLibre : Un navigateur axé sur la confidentialité entre en phase Alpha

WebLibre est un projet de navigateur indépendant basé sur le moteur Gecko de Mozilla et les composants Android de Mozilla. Il offre un navigateur web complet avec prise en charge des modules complémentaires mobiles Firefox, en privilégiant la confidentialité et la convivialité. Actuellement en phase alpha, attendez-vous à des mises à jour fréquentes, des bogues et des changements importants. Seules les versions F-Droid sont exemptes de dépendances Google.

Lire plus

Les Mollusques du Multivers : Un Regard Biologique sur Magic : The Gathering

2025-08-27
Les Mollusques du Multivers : Un Regard Biologique sur Magic : The Gathering

Trois chercheurs de musées se penchent sur la représentation étonnamment diverse des mollusques dans le jeu de cartes populaire Magic : The Gathering. Ils examinent les escargots, les limaces, les bivalves et les céphalopodes, en comparant les représentations du jeu à la biologie du monde réel. Les auteurs mettent en lumière les manières créatives dont le jeu utilise les formes biologiques, les comportements et l'écologie, révélant une interaction fascinante entre la fantaisie et la science. Cet article est une exploration ludique du lore du jeu et un guide étonnamment perspicace sur la biologie des mollusques, attirant les joueurs et les passionnés de biologie.

Lire plus
Jeux Mollusques

À l'ère de l'IA, les outils adaptables l'emporteront

2025-08-27
À l'ère de l'IA, les outils adaptables l'emporteront

À l'ère de l'IA, le succès ne dépend pas de l'adaptation aux outils, mais de la capacité des outils à s'adapter à vous. L'article compare Linear, un outil rigide, à Fibery, un outil flexible, illustrant leurs destins divergents. L'inflexibilité de Linear limite l'intégration de l'IA, tandis que Fibery utilise les LLMs pour transformer des configurations complexes en invites simples. Les LLMs déplacent l'accent de la conception de solutions à la définition des problèmes ; les utilisateurs décrivent leurs besoins en langage naturel, et l'IA gère la mise en œuvre. Cela souligne la puissance des logiciels malléables, où la configuration devient rapide et facile, permettant aux utilisateurs de s'adapter à l'évolution des besoins, tandis que les outils rigides sont laissés pour compte. L'article prédit que les logiciels malléables remplaceront progressivement leurs homologues rigides au cours des prochaines années, devenant le paradigme dominant.

Lire plus
Développement Logiciel malléable

Des groupes financés par les combustibles fossiles harcèlent des scientifiques pour bloquer l'éolien offshore

2025-08-27
Des groupes financés par les combustibles fossiles harcèlent des scientifiques pour bloquer l'éolien offshore

Un rapport de l'Université Brown révèle comment des groupes financés par les combustibles fossiles et leurs avocats utilisent des batailles juridiques et la désinformation pour entraver le développement de l'énergie éolienne offshore propre et abordable sur la côte est des États-Unis. Ces groupes utilisent des allégations environnementales trompeuses, telles que la protection de la baleine franche de l'Atlantique Nord, pour retarder ou annuler des projets éoliens, protégeant ainsi les intérêts de l'industrie des combustibles fossiles. Un cabinet d'avocats a même menacé l'Université Brown pour supprimer les conclusions de la recherche. Le rapport met en lumière les liens entre les entreprises de combustibles fossiles, l'aile droite politique et les réseaux de désinformation, et leur obstruction à l'action climatique. Cet incident souligne les défis de la transition énergétique et les pressions auxquelles sont confrontées les recherches universitaires.

Lire plus

Plus de 300 millions de numéros de sécurité sociale américains compromis après copie de données

2025-08-27
Plus de 300 millions de numéros de sécurité sociale américains compromis après copie de données

Un lanceur d'alerte affirme qu'un ancien haut fonctionnaire de l'Administration de la sécurité sociale (SSA) a copié les numéros de sécurité sociale, les noms et les dates de naissance de plus de 300 millions d'Américains dans une section privée du cloud de l'agence. Ce cloud privé, accessible à d'autres anciens employés du DOGE (Department of Government Efficiency), manque de sécurité adéquate, exposant potentiellement une énorme quantité de données sensibles au vol d'identité. Le lanceur d'alerte affirme que cette action viole les lois et les règlements, constitue une mauvaise gestion grave et représente une menace significative pour la sécurité publique. Bien que la SSA affirme que les données restent sécurisées, des documents internes révèlent que les responsables de la cybersécurité ont évalué la mesure comme étant à "très haut risque", envisageant même la possibilité de réémettre des numéros de sécurité sociale. Cet incident soulève de nouvelles préoccupations concernant la sécurité des données et les pratiques de confidentialité pendant l'administration Trump.

Lire plus
Technologie

Des astronautes chinois créent du carburant pour fusées et de l'oxygène dans l'espace

2025-08-27
Des astronautes chinois créent du carburant pour fusées et de l'oxygène dans l'espace

Des astronautes chinois à bord de la station spatiale Tiangong ont réussi à produire du carburant pour fusées et de l'oxygène dans l'espace en utilisant une nouvelle technologie de photosynthèse artificielle. Cette percée, réalisée avec un équipement relativement simple et une énergie minimale, promet d'être cruciale pour la base lunaire chinoise prévue, dont l'achèvement est prévu dans une décennie. La technologie convertit le dioxyde de carbone et l'eau en oxygène et en composants de carburant pour fusées, offrant un soutien essentiel à la survie et à l'exploration humaine dans l'espace. Cette innovation pourrait réduire considérablement la dépendance aux ressources terrestres pour la base lunaire, ouvrant la voie à de futures missions vers Mars et au-delà.

Lire plus

Therac-25 : Un bug logiciel qui a tué

2025-08-27
Therac-25 : Un bug logiciel qui a tué

Dans les années 1980, la machine de radiothérapie Therac-25 a tué et mutilé plusieurs patients en raison d'un bug logiciel. Une condition de concurrence dans le logiciel a permis à la machine d'administrer incorrectement des surdoses massives de radiations si les données étaient saisies rapidement. L'incident a mis en évidence les graves conséquences de la négligence des tests logiciels et de la gestion des processus dans les systèmes critiques pour la sécurité. L'absence de mécanismes de sécurité robustes s'est avérée fatale. Ce cas sert d'avertissement sévère en ingénierie logicielle, soulignant l'importance de processus complets de développement logiciel, de tests rigoureux et de responsabilité organisationnelle, notamment lorsqu'il s'agit de situations de vie ou de mort.

Lire plus
Technologie accident médical

Boucles de réessai élégantes : éviter la redondance et les attentes inattendues

2025-08-27

L'auteur explore comment écrire une boucle de réessai élégante qui limite clairement le nombre de tentatives, évite les attentes inutiles après la dernière tentative, signale l'erreur originale si la tentative échoue et évite la duplication de code. Plusieurs approches sont comparées, et finalement un boucle `try while` avec une limite supérieure est choisie pour garantir la terminaison, résolvant ainsi les problèmes de limites et les boucles infinies potentielles des solutions précédentes. Bien que la solution finale ne soit pas parfaite, elle représente une amélioration significative en termes de concision et de robustesse par rapport aux tentatives précédentes.

Lire plus
Développement

LibreOffice 25.8 : Un atout stratégique pour la souveraineté numérique

2025-08-27
LibreOffice 25.8 : Un atout stratégique pour la souveraineté numérique

Dans un contexte de tensions géopolitiques, de lois de localisation des données et de risques de conformité qui remodèlent le paysage informatique, LibreOffice 25.8 (sorti la semaine dernière) se positionne comme un choix stratégique. Il s'agit d'une suite bureautique entièrement open source, exécutée localement, conçue pour les organisations qui exigent un contrôle total sur leurs logiciels, leurs données et leur infrastructure. Cette version s'appuie directement sur les priorités exprimées par les administrations publiques et les grandes entreprises du monde entier : protéger les données des utilisateurs, réduire la dépendance aux fournisseurs étrangers et renforcer l'autonomie numérique. LibreOffice 25.8 offre des fonctionnalités telles que le chiffrement OpenPGP, une capacité entièrement hors ligne et aucune télémétrie.

Lire plus
Technologie
1 2 46 47 48 50 52 53 54 595 596