Aller au contenu principal

2023-09-27

La FTC poursuit Amazon pour maintien illégal d'un pouvoir monopolistique

  • La Federal Trade Commission (FTC) et 17 procureurs généraux d'État ont intenté une action en justice contre Amazon, affirmant que l'entreprise maintient illégalement son pouvoir de monopole.
  • Amazon est accusé d'adopter un comportement d'exclusion qui étouffe la concurrence, gonfle les prix, réduit la qualité et entrave l'innovation, ce qui est considéré comme préjudiciable à la fois aux consommateurs et aux entreprises.
  • La FTC et ses partenaires étatiques demandent une injonction permanente pour mettre fin aux activités illégales présumées d'Amazon et rétablir la concurrence sur le marché.

Réactions

  • La Federal Trade Commission (FTC) a intenté une action en justice contre Amazon, affirmant qu'elle détenait un pouvoir de monopole illégal, entravant les petites entreprises et limitant leurs possibilités de vendre sur d'autres plateformes.
  • Les critiques formulées à l'encontre d'Amazon portent notamment sur l'augmentation des prix pour les vendeurs Fulfilment by Amazon (FBA), les pressions exercées sur les vendeurs pour qu'ils utilisent ses services publicitaires et l'absence de mesures adéquates pour lutter contre les produits de contrefaçon.
  • L'action en justice a suscité des débats sur les implications du double rôle d'Amazon en tant que plateforme et concurrent sur le marché, sur les difficultés rencontrées par les entreprises utilisant Amazon et sur l'influence des modifications apportées par Apple en matière de protection de la vie privée sur la publicité.

L'écosystème Philips Hue s'effondre

  • L'auteur présente les préoccupations relatives à l'écosystème Philips Hue, en mettant l'accent sur les récents choix de gestion de l'entreprise qui ont accru le mécontentement des utilisateurs.
  • Philips a mis en place un nouveau contrat de licence pour l'utilisateur final et exige désormais que les utilisateurs se connectent, ce qui nécessite une intégration dans le nuage et pourrait potentiellement dégrader la fonctionnalité du système.
  • L'utilisation du concentrateur Dirigera d'Ikea est une solution potentielle mentionnée, bien qu'elle ne soit pas présentée comme une solution sûre. L'auteur espère qu'une meilleure solution sera développée à l'avenir.

Réactions

  • L'article se concentre sur les opinions mitigées à l'égard de l'écosystème Philips Hue et de la domotique au sens large, en soulignant les frustrations des utilisateurs concernant les changements de système, le manque de loyauté perçu par les fabricants et la création obligatoire d'un compte.
  • Des questions de luminosité, de fiabilité, de compatibilité et d'accords d'utilisation sont soulevées. Certains utilisateurs se tournent vers d'autres ampoules et concentrateurs intelligents ou construisent leur propre infrastructure domestique pour surmonter ces problèmes.
  • Il aborde également des aspects plus positifs de la domotique tels que les avantages de l'éclairage automatisé et de la personnalisation. L'auteur partage son utilisation de Zigbee2MQTT et réfute les affirmations selon lesquelles Home Assistant n'est pas sécurisé. Il y a une reconnaissance générale du potentiel et des défis de ce domaine technologique.

Editeur de jeux Unity fonctionnant en WASM pur

  • Le moteur Raverie est en cours de développement et constitue une alternative à Unity. Il s'appuie sur une conception à base de composants similaire à celle d'Unity, mais avec des caractéristiques uniques telles que des mondes/niveaux séparés et un moteur d'éclairage et de rendu configurable.
  • Le moteur est construit en WebAssembly sans utiliser Emscripten, ce qui facilite le portage futur sur d'autres plateformes.
  • Les créateurs ont une feuille de route qui comprend l'intégration du moteur sonore avec WebAudio, l'amélioration du débogueur de scripts et l'ajout de capacités de mise en réseau à l'aide de WebRTC et de WebSockets, dans le but ultime d'établir un centre en ligne pour le partage et le remixage de jeux.

Réactions

  • Le moteur Raverie, créé par le DigiPen Institute of Technology, est un éditeur de jeu innovant qui fonctionne sur WebAssembly, avec des mondes/niveaux discrets, un moteur d'éclairage et de rendu scriptable, et un mécanisme physique.
  • L'auteur s'inquiète de la dépendance excessive à l'égard des moteurs de jeu facilement disponibles, en s'appuyant sur son expérience à DigiPen.
  • Les utilisateurs font l'éloge des capacités d'édition du moteur Raverie, mais ils expriment des inquiétudes quant aux problèmes de performance, ce qui a donné lieu à des discussions sur l'application de WebAssembly et sur les améliorations possibles.

L'UE demande à Apple de tout ouvrir à ses rivaux

  • L'Union européenne (UE) fait pression sur Apple pour qu'elle ouvre son écosystème matériel et logiciel aux entreprises concurrentes.
  • Le commissaire européen Thierry Breton encourage Apple à permettre à ses concurrents d'offrir des services tels que des portefeuilles électroniques, des navigateurs et des boutiques d'applications sur les iPhones, conformément à la loi sur les marchés numériques.
  • L'objectif de la loi est de garantir des conditions de concurrence équitables pour toutes les entreprises technologiques. Le PDG d'Apple, Tim Cook, a rencontré M. Breton, mais n'a pas encore commenté la situation.

Réactions

  • L'Union européenne demande à Apple de renforcer la concurrence dans son système d'exploitation et sa boutique d'applications, car elle s'inquiète du contrôle exercé par Apple sur son écosystème et de la limitation des possibilités offertes aux utilisateurs.
  • La domination de Google sur le marché des navigateurs avec Chrome et les monopoles potentiels d'entreprises telles que Meta font l'objet de discussions.
  • Les arguments tournent autour du besoin de liberté des utilisateurs par rapport à la sécurité des écosystèmes fermés, et du débat en cours sur la protection des utilisateurs, la liberté et le rôle de la réglementation gouvernementale dans l'industrie technologique.

On m'a volé ma première contribution au noyau.

  • Ariel Miculas, ingénieur logiciel chez Cisco, a vécu une expérience décourageante lorsqu'il a eu l'impression qu'on lui refusait la reconnaissance de sa première contribution au noyau Linux.
  • Il avait développé un patch pour corriger un bogue affectant les capacités de débogage du projet, mais le responsable du PowerPC, au lieu d'accepter son patch, a créé son propre correctif.
  • Le responsable n'a crédité Ariel que pour avoir signalé le problème, et non pour son travail de création du correctif, ce qui a conduit Ariel à se sentir sous-estimé et découragé.

Réactions

  • Cette discussion souligne l'importance d'une reconnaissance et d'un crédit appropriés pour les contributions au noyau Linux, un important projet à code source ouvert.
  • Il existe des points de vue divergents concernant le plagiat, le rôle des mainteneurs (personnes qui gèrent et supervisent les zones de développement) et les motivations des contributeurs à ces projets.
  • Cet incident souligne l'importance primordiale d'une communication efficace, d'une collaboration et d'une attribution juste des crédits dans la communauté des logiciels libres.

macOS Sonoma est disponible dès aujourd'hui

  • Apple a lancé une mise à jour logicielle gratuite, macOS Sonoma, qui introduit une série de nouvelles fonctionnalités pour les utilisateurs de Mac.
  • Les principales caractéristiques sont les suivantes : widgets de bureau personnalisables, nouveaux économiseurs d'écran, amélioration de la vidéoconférence et de la navigation avec des profils distincts, amélioration des jeux avec le mode jeu et mises à jour de diverses applications telles que Notes, Mots de passe, Messages, entre autres.
  • La mise à jour a été publiée dans le monde entier, mais sa disponibilité peut varier en fonction de la région, de la langue et de l'appareil utilisé.

Réactions

  • Le discours aborde des sujets tels que le regroupement des mises à jour d'Apple, les problèmes liés à Siri et Apple Music, ainsi que les problèmes liés à l'installation et à la compatibilité des paquets.
  • Les utilisateurs montrent des préférences différentes pour les systèmes d'exploitation et les gestionnaires de paquets. Il est également question de Homebrew et de son créateur Max Howell.
  • Les conversations portent sur les conventions de dénomination des versions des systèmes d'exploitation et décrivent un mélange de satisfaction, de frustration et de préférences pour diverses options logicielles et matérielles.

Prophète : Procédure de prévision automatique

  • Prophet est un logiciel open-source de l'équipe Core Data Science de Facebook, conçu pour aider à prévoir les données de séries temporelles en utilisant un modèle additif pour prendre en compte les tendances non linéaires et les effets saisonniers et de vacances.
  • Le logiciel résiste aux données manquantes et aux valeurs aberrantes et est conçu pour exceller avec des séries temporelles possédant des impacts saisonniers robustes et des données historiques suffisantes.
  • Prophet peut être installé à l'aide de R ou de Python, et peut être téléchargé sur CRAN et PyPI. Il est couvert par la licence MIT et comprend un backend expérimental, appelé cmdstanr.

Réactions

  • Facebook a mis fin à Prophet, sa procédure de prévision automatique ; elle suggère aux utilisateurs d'envisager d'autres outils tels que NeuralProphet, statsforecast ou Darts pour les prévisions de séries temporelles.
  • Plusieurs critiques ont été formulées à l'encontre de Prophet, avec des propositions d'implémentations alternatives utilisant torch et numpy+scipy.optimize. Les problèmes liés à STAN, une bibliothèque utilisée par Prophet, ont été mis en évidence.
  • La discussion a mis l'accent sur l'évaluation des prévisions et la compréhension des structures de données comme étant essentielles, en promouvant les modèles bayésiens classiques, les modèles linéaires généralisés (GLM) et les réseaux neuronaux graphiques (GNN) à des fins de prévision des séries temporelles.

Le ROCm est la priorité d'AMD, selon un dirigeant

  • AMD donne la priorité à l'unification de ses différentes piles logicielles telles que ROCm, Vitis AI et ZenDNN afin d'améliorer les performances d'une gamme variée de ses produits matériels d'IA.
  • L'entreprise a fait du ROCm sa principale préoccupation et investit dans le développement de logiciels et l'acquisition de talents pour atteindre ses objectifs d'unification.
  • AMD soutient le langage de programmation open-source Triton en tant qu'alternative à CUDA de Nvidia et encourage la participation de la communauté pour accélérer le développement de sa pile logicielle.

Réactions

  • La conversation tourne autour de la pile logicielle ROCm d'AMD et de sa rivalité avec CUDA de NVIDIA, en particulier dans les domaines de l'IA et des jeux.
  • Les utilisateurs ont fait part de leurs préoccupations concernant l'assistance et la fiabilité d'AMD, soulignant la nécessité d'améliorer la documentation et les systèmes d'assistance pour les GPU AMD.
  • La difficulté de concurrencer l'écosystème établi de CUDA a également été mentionnée, reconnaissant le potentiel de création d'une alternative viable.

Magentic - Utiliser les LLM comme de simples fonctions Python

  • Le paquetage Python facilite l'incorporation des requêtes LLM dans le code normal en permettant l'écriture de signatures de fonctions.
  • Ce paquet simplifie la tâche d'analyse des sorties LLM en utilisant l'annotation du type de retour de la fonction, même pour les types de retour sophistiqués.
  • L'objectif principal de ce paquet est de démontrer la souplesse d'utilisation des LLM avec du code régulier, et de rationaliser l'intégration, en invitant des contributions externes.

Réactions

  • Magentic est un paquetage Python améliorant l'application des modèles de langage dans le code, loué pour sa conception d'API rationalisée.
  • Des utilisateurs ont proposé d'utiliser yaml au lieu de JSON pour les formats de modèles, tout en exprimant des inquiétudes concernant les types de retour élaborés.
  • La conversation de la communauté porte sur les avantages de l'utilisation des décorateurs en Python lors de la mesure des performances, l'utilisation de "..." en Python, divers modèles de langage et la conception de fonctions pour l'objet réponse.

Le 9e circuit rejette la demande d'impunité de la TSA pour le personnel des points de contrôle qui viole une voyageuse

  • La Cour d'appel du 9e circuit a rejeté la demande d'immunité de l'Administration de la sécurité des transports (TSA) concernant le personnel des points de contrôle impliqué dans des incidents d'agression sexuelle.
  • La Cour a établi que des poursuites peuvent être engagées contre la TSA en vertu du Federal Tort Claims Act, rendant l'administration responsable des dommages subis par son personnel.
  • Cette décision crée un précédent dans le 9e circuit, affectant les États de la côte ouest, et l'affaire est maintenant renvoyée devant la U.S. District Court pour un examen plus approfondi.

Réactions

  • Le 9e circuit a décidé que la TSA (Transportation Security Administration) pouvait être poursuivie pour mauvaise conduite de ses employés, réfutant ainsi l'immunité invoquée par l'agence.
  • Ce jugement marque une évolution vers la responsabilisation des organismes publics pour les actes de leur personnel.
  • De nombreuses discussions sont en cours, portant sur l'efficacité de la TSA, remettant en cause la nécessité de sa présence, envisageant d'autres approches en matière de sécurité et jetant le doute sur la capacité des procédures de la TSA à prévenir les vols et les abus.

Exploration de l'espace-temps de la ligne de commande Linux

  • L'article porte sur la création d'un outil appelé "st" qui fournit des données sur les durées d'exécution des programmes, l'utilisation de la mémoire et les processus/threads créés.
  • Les performances de cet outil sont comparées à celles des compilateurs gcc et clang, et les performances du compilateur C++ clang++ sont également analysées dans un programme séparé.
  • L'auteur a été confronté à des difficultés lors de l'utilisation de netlink pour le suivi des processus, mais il les a surmontées grâce à des informations précieuses tirées du blog de Natan Yellin.

Réactions

  • L'article traite de l'utilisation de la ligne de commande Linux pour surveiller l'espace et le temps, en se concentrant particulièrement sur la mesure du temps d'exécution des commandes par le biais de la commande "time".
  • Il traite de l'utilisation de la mémoire des programmes C, ainsi que d'autres concepts d'opérations en ligne de commande, offrant ainsi une couverture approfondie du sujet.
  • L'article a été salué par les lecteurs pour ses explications claires et complètes, ce qui le rend précieux pour ceux qui s'intéressent aux opérations en ligne de commande sous Linux.

Essence : Un système d'exploitation de bureau conçu à partir de zéro, pour le contrôle et la simplicité

  • Essence est un nouveau système d'exploitation de bureau conçu à partir de zéro, axé sur le contrôle de l'utilisateur, la simplicité et le respect de l'utilisateur.
  • Bien qu'il soit en cours de développement, Essence fait preuve d'une gestion efficace des ressources et de performances impressionnantes, même sur du matériel de faible puissance.
  • Il dispose d'un code source ouvert et d'une interface utilisateur vectorielle. Les utilisateurs intéressés peuvent rejoindre le serveur Discord pour les mises à jour et soutenir son développement sur Patreon.

Réactions

  • Le système d'exploitation Essence est présenté comme une alternative intéressante pour les utilisateurs qui n'ont pas besoin d'une compatibilité ascendante ou de fonctions de serveur, offrant contrôle, simplicité et interface personnalisée.
  • Les discussions portent également sur l'amélioration des temps de démarrage, l'optimisation du processus de démarrage et la création de nouveaux projets de systèmes d'exploitation et de navigateurs web.
  • Le sentiment général est positif à l'égard du développement d'Essence OS, et il est fait mention de projets similaires utilisant des langages à mémoire sécurisée.

Repenser les luddites

  • "Blood in the Machine" de Brian Merchant remet en question la perception commune des luddites, arguant que leur résistance ne s'opposait pas à la technologie mais défendait les droits des travailleurs face à l'automatisation.
  • L'auteur établit des parallèles entre le mouvement luddite historique et la résistance moderne aux avancées technologiques, en particulier à l'ère de l'intelligence artificielle. Les conséquences potentielles des déplacements d'emplois provoqués par l'IA et des pratiques de travail contraires à l'éthique sont mises en évidence.
  • Malgré les efforts infructueux des luddites pour stopper l'industrialisation, l'auteur souligne la nécessité de réponses et de réglementations sociétales pour garantir que tous profitent de l'automatisation.

Réactions

  • L'article examine le révisionnisme historique du mouvement luddite qui s'opposait à la technologie en raison de conditions de travail défavorables et de problèmes de sécurité, en établissant des parallèles entre ces préoccupations et l'impact actuel de l'automatisation sur les travailleurs.
  • Un point de discussion important est la diversité des points de vue sur les effets de la technologie et de l'automatisation sur l'emploi, notamment la perte potentielle d'emplois, la concentration du pouvoir et la nécessité d'une auto-organisation des travailleurs.
  • Les commentaires résument également les préoccupations concernant les effets négatifs de l'intelligence artificielle (IA) sur l'emploi, le déclin possible du bien-être humain en raison de l'IA et de l'automatisation, et l'impératif de respect mutuel et de confiance dans la technologie.

Trucs et astuces de l'allocateur d'arènes

  • Le texte souligne les avantages de l'utilisation d'arènes dans la programmation pour l'allocation et la gestion de la mémoire, au lieu d'allocations individuelles de mémoire.
  • Il mentionne l'utilisation de macros et d'attributs pour optimiser l'allocation de mémoire, ainsi que des stratégies pour déterminer la taille de l'arène et gérer la croissance de la mémoire.
  • Le billet annonce également un contenu futur sur la mise en œuvre de structures de données de conteneurs utilisant les arènes.

Réactions

  • L'article met l'accent sur les avantages et les stratégies des allocateurs d'arènes dans la programmation, notamment l'amélioration des performances, la réduction de la fragmentation et l'optimisation de l'allocation.
  • Il explique comment gérer les situations où la mémoire est limitée, éviter les perturbations, respecter des règles strictes en matière d'alias et utiliser des tableaux de caractères pour l'allocation de la mémoire.
  • Le texte mentionne également "CollectionMicrobench", un projet GitHub qui permet de contrôler la taille des blocs dans l'allocation de l'arène, ce qui témoigne de l'utilisation pratique de ces techniques.

Le snippet StackOverflow le plus copié de tous les temps est défectueux

  • L'article parle d'une réponse populaire de Stack Overflow qui a été largement copiée en raison de sa fonctionnalité de conversion de la taille des octets dans un format lisible par l'homme, mais qui s'est révélée par la suite défectueuse.
  • L'auteur identifie les problèmes dans l'extrait, principalement autour des limitations de précision et des problèmes associés à l'arithmétique en virgule flottante utilisée dans le code.
  • L'article se termine par un enseignement : privilégier les boucles courtes et directes aux solutions mathématiques complexes, et l'auteur propose des améliorations pour corriger les failles existantes dans le code.

Réactions

  • La discussion et les articles examinent les lacunes d'un extrait de code Stack Overflow fréquemment reproduit et l'habitude qu'ont les développeurs de copier du code sans le comprendre entièrement.
  • Ils examinent les risques potentiels liés à l'utilisation de codes copiés et soulignent l'urgence de pratiques de codage à l'épreuve des erreurs.
  • La conversation met en évidence la pertinence de la validation des certificats dans les implémentations TLS (Transport Layer Security) et fournit une analyse minutieuse des extraits de code Stack Overflow trouvés dans les projets GitHub.

Écrire un débogueur à partir de zéro : Points d'arrêt

  • L'article explique comment mettre en place des points d'arrêt dans un débogueur personnalisé connu sous le nom de DbgRs, en détaillant les modifications apportées au code à cette fin.
  • Il introduit le concept de points d'arrêt matériels, contrôlés par des registres de débogage. Il montre également comment gérer les points d'arrêt, gérer les exceptions et reprendre le processus d'exécution.
  • Toutefois, l'article met en évidence une limitation : le code fourni ne comporte pas de fonctionnalité de visualisation de la pile d'appels.

Réactions

  • L'article donne un aperçu du processus de création d'un débogueur à partir de zéro, avec des anecdotes de développeurs expérimentés.
  • L'utilisation de Tree-sitter, un outil permettant de créer des analyseurs rapides et incrémentaux, est suggérée pour les IDE.
  • Différentes stratégies de définition des points d'arrêt sont discutées, et des ressources supplémentaires sont fournies pour approfondir l'apprentissage du développement d'un débogueur.

Pourquoi les Américains ne mangent-ils pas de mouton ?

  • Le mouton, viande de mouton adulte, n'est pas facilement disponible aux États-Unis et ne se trouve généralement que dans des boucheries spécialisées ou sur des marchés ethniques.
  • La consommation de viande de mouton a diminué depuis le 20e siècle en raison du remplacement de la laine par des fibres synthétiques dans l'élevage ovin et du temps de cuisson plus long.
  • Bien qu'elle ait une saveur unique et forte que certains apprécient, la viande de mouton est largement perçue de manière négative dans la société américaine contemporaine.

Réactions

  • Les discussions portent sur un large éventail de sujets, y compris la préférence pour différents types de viandes comme l'agneau, le mouton et la chèvre dans différents pays.
  • Les conversations explorent également les différentes méthodes de cuisson de ces viandes, l'effet de l'utilisation du savon sur les poêles en fonte et l'impact du pâturage des moutons sur l'environnement.
  • Parmi les autres sujets abordés figurent la réduction de la diversité des marchés mondiaux, l'influence du marketing sur les choix alimentaires et la disponibilité de différents types de viande dans les supermarchés.

Une attaque de vol de pixels par canal latéral fonctionne dans Chromium sur tous les GPU modernes

  • Des chercheurs ont découvert une nouvelle attaque croisée, baptisée "GPU.zip", qui révèle les noms d'utilisateur, les mots de passe et d'autres données visuelles sensibles affichées par des sites web utilisant des GPU de grands fournisseurs.
  • L'attaque permet aux sites web malveillants de lire et de reconstruire les pixels d'un domaine différent afin de visualiser le contenu du site ciblé, contournant ainsi la politique de la même origine, un principe de sécurité fondamental qui sépare le contenu de différents domaines de sites web.
  • GPU.zip exploite la compression des données utilisée par les GPU internes et discrets pour exploiter un canal latéral et voler des pixels. La vulnérabilité a été démontrée sur des GPU fabriqués par Apple, Intel, AMD, Qualcomm, Arm et Nvidia.

Réactions

  • Une attaque de vol de pixels par canal latéral a été identifiée dans les navigateurs basés sur Chromium, utilisant des filtres SVG pour déterminer la couleur de chaque pixel sur les sites ciblés.
  • Le remède suggéré est le traitement en temps constant des iframes, mais il est considéré comme lourd. Notamment, les navigateurs Safari et Firefox ne sont pas sensibles à cette attaque.
  • Le discours explore également les questions relatives à l'exécution d'un code non fiable, les répercussions de l'accélération des feuilles de style CSS sur les iframes inter-origines, les attaques temporelles dans les technologies web et les débats sur le concept de "vol" et son impact sur les outils de sécurité tels que uMatrix.

GPU.zip : attaque par canal latéral qui expose les données visuelles traitées sur le GPU

  • GPU.zip est une vulnérabilité latérale récemment découverte dans les unités de traitement graphique (GPU) modernes, qui exploite la compression des données graphiques pour faire fuir des données visuelles.
  • Cette vulnérabilité peut être utilisée à mauvais escient par des sites web malveillants pour voler des pixels sur d'autres pages web, violant ainsi les modèles de sécurité des navigateurs. Elle affecte les GPU de plusieurs fabricants et rend certains sites web sensibles vulnérables.
  • Les fabricants de GPU et Google débattent actuellement de la question de savoir s'il faut corriger la vulnérabilité. Si Google Chrome est sensible à cette attaque, Firefox et Safari ne le sont pas. Le code source de GPU.zip est désormais accessible au public.

Réactions

  • Des chercheurs ont identifié une attaque par canal latéral, appelée "GPU.zip", qui révèle les données visuelles traitées par le GPU.
  • Cette attaque est exécutée en mesurant le temps de fonctionnement du GPU afin d'extraire lentement les données des pixels.
  • Le problème provient de l'exploitation de la compression des données utilisée par les pilotes de GPU et peut affecter d'autres processus, et pas seulement le GPU.

Conseils pour les solopreneurs ?

  • Il a mis au point des outils de conception pour répondre à des problèmes courants et, compte tenu des réactions positives recueillies lors des conférences, il envisage de les commercialiser.
  • Confronté aux défis d'un fondateur unique, il envisage des aspects tels que la fixation d'étapes, la localisation géographique et les stratégies de commercialisation des produits.
  • Ils souhaitent également comprendre la différence entre la collecte de fonds et la création d'une entreprise, ce qui indique qu'ils envisagent diverses possibilités de soutien financier et de croissance de leur entreprise.

Réactions

  • L'article traite des complexités et des risques encourus par un entrepreneur solitaire qui tente de monétiser des outils de conception, d'obtenir des contrats importants et de la nécessité de diversifier sa clientèle.
  • Il souligne les défis liés au fonctionnement d'une équipe en solo, les avantages liés au ciblage d'une clientèle spécifique, la montée en puissance des stratégies de marketing et le rôle de l'intelligence émotionnelle (connaissances et capacités à percevoir, comprendre et gérer les émotions) dans le domaine de la vente.
  • Les points clés comprennent également l'intégration de PubExchange avec les éditeurs, l'importance des réunions en face à face, l'exploitation du retour d'information des utilisateurs, la compréhension des problèmes des clients et l'établissement de priorités pour le développement de produits en vue d'un succès durable.