Une nouvelle méthode de déploiement et un émulateur rénové permettront de booster la phase de test des applications programmées à l’aide d’Android Studio.
![](https://www.silicon.fr/wp-content/uploads/2015/07/vitesse-thd-speed-turbo-©-turbo-shutterstock-120x90.png)
Une nouvelle méthode de déploiement et un émulateur rénové permettront de booster la phase de test des applications programmées à l’aide d’Android Studio.
Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans sa volonté de fournir aux clients des solutions cloud placées sous le signe d’un haut degré d’exigences en termes de résilience et de per ...
Windows XP continue à faire de la résistance sur la Toile, avec plus de 10 % de parts de marché, selon NetMarketShare. Un peu moins d’après d’autres organismes de mesure.
Juniper a présenté une carte Ethernet 100G qui intègre le transpondeur optique en vue de simplifier la gestion et le contrôle de l'ensemble du réseau optique-IP/MPLS. Le point avec Olivier Melwig, directeur technique chez Juniper.
Des technologies de deep learning et de reconnaissance faciale ont été utilisées pour imiter la technique du peintre de l'art baroque européen et créer un faux portrait.
Il y a du monde qui s’intéresse au rachat des activités web de Yahoo. Après Microsoft, Verizon, Google manifesterait de l’intérêt.
Contrairement au pétrole, les télégrammes du soir ne vont pas flamber et vous souhaitent un bon week-end.
La CNIL ne veut pas de « portes dérobées » ou de clés maîtres qui fragiliseraient l’écosystème numérique. Elle renvoie les autorités judiciaires aux différentes réglementations en vigueur.
Roi de l’évasion fiscale… et bonnet d’âne de la cybersécurité. Rendu célèbre par les Panama Papers, le cabinet d’avocats Mossack Fonseca a multiplié les erreurs grossières sur ses infrastructures IT. De quoi rendre crédible la thèse d’ ...
Le groupe Crédit Mutuel CIC contribue au développement de la version française de Watson, la technologie de Machine Learning d'IBM, et l'intègre progressivement. Un premier pas vers les robots-conseillers au sein de « la banque à qui ...
OpenStack a livré sa 13ème version. La plateforme Cloud Open Source s’attaque à la simplification d’installation à travers un client chargé d’unifier les tâches des différents projets.
Les collectivités locales pourront assurer elles-mêmes le déploiement des infrastructures mobiles pour accueillir les opérateurs.
Confronté à une plainte d’un collectif de riverains de son datacenter du Sentier, Zayo va devoir engager environ un million d’euros de travaux pour réduire les nuisances sonores provoquées par ses systèmes de refroidissement.
Xojo 2016r1 peut générer des applications Retina (OS X, iOS) ou HiDPI (Windows). L’IDE passe d’ailleurs à cette occasion en version Retina.
Tirés par le très haut débit, les abonnements aux services mobiles et fixes poursuivent leur progression en France. Mais les revenus des opérateurs prennent le chemin inverse.
A Hadoop la digestion de volumes colossaux de données et l’ETL. A Vertica, les analyses exploratoires. Le spécialiste de la publicité online mise sur ce duo de technologies pour ses applications décisionnelles.
Productivité accrue d'un côté, coûts de formation non négligeables de l'autre : de quel côté penche la balance dans les projets de migration vers Office 365 ? Les réponses du cabinet Forrester.
Nouvelle faille critique pour le greffon Flash et nouvelle attaque contre ses utilisateurs. Adobe prétend avoir proposé une parade. Le CERT-FR est plus sceptique.
Tout comme sous Chrome, Microsoft propose de mettre en pause le contenu Flash jugé secondaire, lorsqu’affiché par Edge.
Les APU AMD A-Series de 7e génération sont annoncés sur un PC portable du constructeur HP. Des puces qui n’apportent que peu de neuf face à celles présentées en 2015.
Certaines applications inutilisées d’iOS pourraient prochainement être masquées par les utilisateurs. C’est du moins ce que laissent à penser des modifications apportées à iTunes.
Malgré les écoutes massives de la NSA américaine, les internautes utilisent encore relativement peu l'authentification à deux facteurs, le chiffrement de messages ou la navigation anonyme.
Emmanuel Macron se met En marche et les télégrammes arrivent dans l'édition du soir.
Les frais visant à identifier les internautes sur la base des adresses IP envoyées par l'Hadopi devront être payés à Bouygues Telecom.
Un boîtier d'iPhone 6 quatre pouces, une manipulation minutieuse des composants et une certaine attirance pour le risque suffisent pour relooker l'iPhone SE.
Avec près de 2 400 attaques recensées par Kaspersky, la France est l’une des principales cibles du ransomware Locky. Juste derrière l’Allemagne.
Imperva a détecté une attaque en déni service touchant la couche applicative s’approchant des 10 Gb par seconde. Une menace à prendre au sérieux pour l’avenir.
Le malware Android.Spy.277 a été téléchargé plus de 3 millions de fois. Et exploite des informations du terminal pour afficher des fausses publicités.
Les créations d'emplois dans les activités informatiques et le logiciel progressent en France. Et l'accélération enregistrée fin 2015 se poursuit en 2016, selon Syntec Numérique.
Selon Gartner, les dépenses IT devraient rester stables au niveau mondial en 2016. Dans le détail, elles migrent des terminaux vers les logiciels et les datacenters.
Les Amazon Web Services (AWS) ont 10 ans et pèse déjà 10 Md$ de chiffre d’affaires annuel. Cette activité croit plus vite qu’Amazon lui-même, se réjouit Jeff Bezos, Pdg du premier cybercommerçant mondial.