Twitter repense à son agrégateur de messages TweetDeck et souhaite y ajouter des fonctionnalités payantes.
Quand la campagne présidentielle part en vrille, il est temps de partir en week-end juste après la lecture des télégrammes…
James Comey, le directeur du FBI, évoque l'idée de règles internationales pour accéder aux contenus chiffrés des appareils électroniques.
Avec sa solution d'interconnexion pour datacenters Open Cloud Interconnect, Juniper unifie les couches réseau IP et optique dans sa surcouche…
Google a des doutes sur la sécurité des certificats émis par Symantec ces dernières années. Il a décidé de prendre…
Android Things de Google ne fonctionne pas sur Raspberry Pi Zero W. Mauvaise nouvelle pour le développement de l’IoT.
Proposée par Engie, la plate-forme Vertuoz de pilotage à distance du chauffage entre dans le plan d'économies énergétiques de la…
Une Gear S3 transformée en originale montre gousset. Cette réalisation, signée Yvan Arpa, est présentée dans le cadre du rassemblement…
L’assistant vocal de nouvelle génération de Samsung Electronics, qui fera ses débuts sur le Galaxy S8 de la firme, est…
DarkSeaSkies, NightSkies, Triton, Sonic Screwdriver. Voici les outils utilisés par la CIA pour pirater les Mac et iPhone d’Apple.
Trop déstabilisé, le groupe Samsung estime que le moment n’est pas propice à une séparation de Samsung Electronics. Une annonce…
Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de…
Avec la Wise Alliance, GRDF, Suez et Sagemcom veulent structurer l'écosystème IoT de la distribution d'énergie autour de la bande…
Naviguant entre les ralliements politiques et les menaces d'attentat en Europe, les télégrammes trouvent leur chemin vers vous chaque soir.
Inspirés par les concepts de datacenter géant venus du Cloud, des groupes d’électronique comme le Taïwanais Delta déploient des solutions…
Les SSII, et leur rythme de travail souvent infernal, ne sont que peu présentes dans le classement Great Place to…
Alors que le débat sur la responsabilité des réseaux sociaux dans la régulation des messages abusifs s'amplifie, Twitter annonce un…
L’application Workflow est maintenant éditée par un nouvel acteur : Apple. La société se paye ainsi une solution d’automatisation réputée.
Un ancien responsable IT de Columbia Sportswear a laissé 2 backdoors pour récupérer des documents commerciaux utiles à son nouvel…
Bernard Cazeneuve tire la sonnette d’alarme sur le besoin de l'Etat d'attirer et retenir des compétences rares en informatique. Et…
Les enquêteurs américains pensent que c’est la Corée du Nord qui a orchestré le piratage du réseau Swift, qui a…
Le gouvernement a donné sa feuille de route aux acteurs français de l’intelligence artificielle. Une stratégie pour concurrencer les GAFA.
Un dock permettra de transformer le Galaxy S8 en machine de bureau. De quoi booster les ventes du futur haut…
Le Snapdragon 835 sera un processeur très véloce. Il sera toutefois loin de creuser significativement l’écart avec la concurrence, constate…
En exclusivité pour Silicon.fr, l’ex-président du Syntec Numérique décortique les enjeux numériques de la présidentielle. Et dresse le constat accablant…
Contrairement à certains ministres et ex-ministres, les télégrammes du soir restent intègres et fidèles à leur mission.
Permettre à Windows 10 d'accéder aux PC du gouvernement chinois ouvrira à Microsoft le reste du marché des entreprises locales.
Cybellum a découvert une attaque nommée DoubleAgent capable de détourner les antivirus pour infecter des PC sous Windows.
Le régulateur vient d'inaugurer la première carte de couverture mobile comparative autour de quatre niveaux de qualité de service.
Des pirates utilisent de fausses stations radio en Chine pour distribuer le malware Android Swearing par SMS. Non sans succès…