Pour gérer vos consentements :

Microsoft combat les hackers russes de Fancy Bear avec… ses avocats

Microsoft dégaine l’arme légale pour lutter contre Fancy Bear. Redmond harcèle le groupe de hackers réputé proche du Kremlin en…

7 années ago

De l’analytique à la modernisation de code : les opportunités en programmation

Tout un champ d’opportunités reste ouvert aux développeurs aimant sortir des sentiers battus. Que ce soit pour des workloads de…

7 années ago

Les Gafam à la rescousse d’Apple contre Qualcomm

Google, Facebook, Amazon et Microsoft demandent à l'ITC de ne pas interdire l'importation des iPhone, ce que réclame Qualcomm en…

7 années ago

Cisco prédit la multiplication des attaques de destruction massive

Dans son rapport sécurité de mi-parcours, Cisco prévoit la multiplication des attaques à la NotPetya n'ayant pour seul but que…

7 années ago

Intel livre une clé USB à 79 dollars pour le Deep Learning

La clé Movidius Neural Compute Stick propose 100 gigaflops de puissance de calcul en demi-précision pour seulement 1 W de…

7 années ago

La présentation du Galaxy Note 8 est confirmée pour le 23 août

C’est bel et bien le 23 août que Samsung Electronics lèvera le voile sur sa nouvelle phablet de haut de…

7 années ago

Résultats : l’activité Cloud Azure double chez Microsoft

Carton plein pour Microsoft, qui signe des résultats en forte hausse. Grâce au Cloud Azure, mais aussi à des offres…

7 années ago

Quand un fichier Windows infecte l’environnement Linux [MAJ]

Un expert en sécurité démontre comment un fichier Windows MSI peut exécuter un code malveillant sur un environnement graphique Linux.

7 années ago

Comment la PME Padd est parvenue à enfourcher le Big Data

Spécialiste du matériel pour l’équitation, Padd mise sur Dataiku pour segmenter ses bases de clients et de produits. Et instiller…

7 années ago

Vault 7 : Wikileaks dévoile les rapports cachés entre la société de sécurité Raytheon et la CIA

Pendant près d'un an, Raytheon a fourni de la documentation à la CIA sur les malwares en vogue du moment.…

7 années ago

Watson : un gouffre financier pour IBM ?

Un analyste financier met en doute la pertinence des investissements d’IBM dans l’informatique cognitive. Selon lui, Watson n’est pas le…

7 années ago

Brevets : Qualcomm poursuit Apple en Allemagne

Après avoir porté plainte contre Apple aux Etats-Unis, Qualcomm exporte ses actions en justice en Europe. Avec les mêmes arguments…

7 années ago

HMD Global se sépare de son CEO… et laisse fuiter le Nokia 8

Le patron de HMD Global quitte brusquement son poste. Un départ précipité, qui ne devrait pas avoir d’impact notable sur…

7 années ago

C et C++ restent les champions de la programmation système

Les langages de programmation C et C++ restent les chouchous des programmeurs système et embarqué. Cuda, OpenCL et assembleur ne…

7 années ago

C’est confirmé, pas de support pour les Atom 32 bits sous Windows 10 Creators Update

Windows 10 Creators Update ne prend plus en charge les Atom 32 bits Clover Trail. Un point qui a été…

7 années ago

Intel prépare une riposte aux Ryzen, mais peine à convaincre avec les Core i9

Le géant des semi-conducteurs Intel promet de répliquer face aux Ryzen d’AMD. En boostant le nombre de cœurs de ses…

7 années ago

Altice-SFR et la fibre : « Laissez-nous faire notre boulot »

Pour Altice-SFR, déployer son propre réseau très haut débit sur tout le territoire relève d'une stratégie économique sensée. Ses dirigeants…

7 années ago

Télégrammes : Bruno Buffenoir chez ServiceNow, Le droit à l’oubli repart à l’UE, Bikash Koley bascule chez Juniper

Nul besoin d’approuver – ou de désapprouver – les coupes dans le budget de la Défense pour lire les télégrammes…

7 années ago

IoT : des millions d’objets connectés exposés à une faille de gSOAP

Une faille par débordement de mémoire tampon permet d'exécuter du code à distance sur des millions d'objets connectés, dont les…

7 années ago

Sécurité : plus de 300 vulnérabilités à combler chez Oracle

L’ERP E-Business Suite concentre à lui seul 120 vulnérabilités, dont 118 sont exploitables à distance. Les administrateurs vont avoir du…

7 années ago

Google propose aux entreprises de migrer dans le Cloud… par la poste

Avec Transfer Appliance, Google propose aux entreprises de transporter physiquement leurs données jusqu'à son Cloud. Une solution plus rapide que…

7 années ago

Programmation mobile : entre solutions dédiées et portabilité

C, C++, C#, Java, JavaScript, Objective-C et Swift sont les principales solutions de programmation mobiles du marché. Attention, toutes ne…

7 années ago

Google Hire : la G Suite se met aux outils de recrutement

Totalement intégrée à la G Suite, la solution de recrutement Google Hire devrait permettre aux entreprises de gagner en efficacité……

7 années ago

Comment Masergy Communications a virtualisé le réseau d’Eurostar

Présent sur la France depuis moins de trois ans, Masergy a arraché Eurostar à Telstra grâce à une offre de…

7 années ago

Résultats : IBM déçoit, mais progresse sur le Cloud et la mobilité

Les derniers résultats d’IBM sont une nouvelle fois en baisse, malgré une montée sensible des activités Cloud au sein de…

7 années ago

Google Glass, épisode 2 : les entreprises dans le viseur

Les Glass Enterprise Edition sont officiellement disponibles auprès des partenaires de X, filiale d’Alphabet. Une cinquantaine d’entreprises les utilisent déjà.

7 années ago

Les 61 projets IT majeurs de l’Etat coûtent 2,6 milliards d’euros

Le tableau de bord de la Dinsic montre que les dérapages des principaux projets IT de l’Etat semblent désormais mieux…

7 années ago

Télégrammes : FedEx englué dans NotPetya, L’iPhone 8 en retard, Google se lance dans le recrutement

Plutôt que de tenter de décrypter les mystérieux signaux radio provenant de l’espace, lisez nos télégrammes du soir.

7 années ago

SQL Server 2017 de Microsoft débarque sur Linux

Attendu cet été, SQL Server 2017 franchit une des dernières étapes avant sa commercialisation. La base de données de Microsoft…

7 années ago