Attention à ne pas négliger la mise en conformité avec un cadre général de sécurité
![](https://www.silicon.fr/wp-content/uploads/logos/90connectorhand.gif)
Attention à ne pas négliger la mise en conformité avec un cadre général de sécurité
Les nuages s'accumulent au dessus d'AMD, tandis qu'Intel fait son grand retour en force dans les multi-coeurs... Un dirigeant français, Henri Richard, s'en va
Personne ne l'a vu, mais tout le monde y croit -tandis que le groupe de Mountain View laisse filer les rumeurs
Si le DVD a encore du temps devant lui, l'avenir du CD semble compromis?
Les deux groupes français ont trouvé un terrain d'entente dans le secteur de la musique en ligne...
Donner des informations personnelles sur les sites de réseau social, cela revient à donner ses clés à un cambrioleur?
Le groupe nippon poursuit son changement de cap stratégique dans la photo numérique et commence à en tirer avantage
L'équipe FortiGuard de Fortinet a identifié un raz de marée de fausses cartes de v?ux électroniques, amplifié par le ver Storm Worm, alias W32/Tibs
Même un champion du réseau n'est donc pas à l'abri d'un gros incident!
L'espace de stockage additionnel dans Gmail et Picasa (Google) coûtera entre 20 et 500 dollars... De son côté, Microsoft lance SkyDrive
Fedora se joint à Creative Commons pour étendre les communautés de développeurs 'Open source' et fournir des contenus "libres" sur le CD 'Live Content'
Le décompte a commencé, il ne reste plus que 372 jours avant l'ouverture des JO chinois... L'infrastructure informatique et réseau débute
Les victimes de ce racket par 'hameçonnage' sont les clients de plusieurs banques turques
Face à un iPhone aphone, la solution n'est pas de le démonter, à moins de posséder une salle d'opération javellisée, une kyrielle d'outils Hi-Tech et une bonne assurance?
L'une des boîtes à outils 'malware' les plus sophistiquées du moment, surnommée MPack, fait des ravages, selon l'éditeur de sécurité Finjan. Près de 500.000 internautes ont été touchés
Le nom est prestigieux, car rappelons-le, pour les geeks, cette marque est l'un des emblèmes des pionniers de la micro-informatique des années 80...
Ouverture certes, mais les conditions réglementaires ne vont pas satisfaire Google
Les maudits hackers spécialistes du spam, ou courrier indésirable, utilisent désormais le logiciel Excel pour diffuser leurs pourriels...
Polar et l'équipe de NetBenefit fournissent des chiffres en temps réel sur la course
Les fournisseurs d'accès à Internet en ont ras-le-modem du P2P!
La popularité croissante de Apple fait douter les ingénieurs spécialisés dans la sécurité. Et si Apple, à l'instar de Microsoft devenait une cible privilégiée des "Black hat"
Exactement comme les développeurs traditionnels, les hackers spécialistes du phishing aiment les logiciels simples et rapides à utiliser
Tout le génie marketing de Steve Jobs et de Apple en action...
Serait-ce le retour du piratage bête et méchant ?
À titre de comparaison, la France totalise 875.000.fr...
"Mon nom est C-6-PO, droïde de protocole, spécialiste de la relation humain-cyborg..."
Le géant de la recherche peut faire la moue, son service Gmail doit faire face à la justice
Dans son classement des menaces virales pour le mois de juin 2007 Fortinet met en exergue la dangerosité et la complexité d'un trojan
La décision est sans précédent. Le FAI Scarlet dispose de 6 mois pour appliquer des mesures de filtrage sous peine d'une astreinte de 2.500 euros par jour de retard
Le britannique publie la liste des logiciels malveillants les plus actifs au cours du mois de juin 2007