Le Bull sequana d’Atos trace la voie vers de futurs clusters pouvant atteindre une puissance de calcul de 1 exaflops.
![4 Curie Bull © CEA](https://www.silicon.fr/wp-content/uploads/2012/07/4-Curie-Bull-©-CEA-120x90.jpg)
Le Bull sequana d’Atos trace la voie vers de futurs clusters pouvant atteindre une puissance de calcul de 1 exaflops.
Une première mouture de Desktop App Converter est de sortie. Elle permet de transformer les titres Win32 et .NET en applications universelles.
Lenovo reste le premier vendeur de PC au monde… sur un marché qui est toutefois moribond, expliquent Gartner et IDC.
Zoom Server présente ses serveurs OpenPower RedPower. Particularité : ils peuvent adopter des puces Power8 d’IBM, ou des CP1, des clones chinois du Power8.
Intégrer ZFS à Linux ? Non, dit la Free Software Foundation, la licence de ce système de fichiers n’étant pas compatible avec celle du kernel.
Virtualiser n’est pas qu’une affaire de grandes entreprises. Les PME peuvent elles aussi tirer parti de cette technologie, dont nous vous présentons ici les avantages.
Pour la première fois, des ransomwares comme Locky ou Cerber utilisent une faille zero day pour infecter leurs victimes. Un cocktail détonnant.
Orange, Bouygues Telecom et SFR sont au coude-à-coude dans les premières mesures de qualité réseau de RootMetrics sur Paris, Lyon et Marseille.
Avant la Nuit debout – ou pas -, il vous reste quelques heures pour lire nos télégrammes du soir. L’essentiel de l’actualité de cette fin de journée en un coup d’œil.
La synchronisation d'applications est pratique, mais une attaque MitB ("man-in-the-browser") peut affaiblir l'authentification à deux facteurs d'utilisateurs d'Android et iOS, selon des chercheurs.
Après la bataille entre Apple et le FBI, deux sénateurs US sortent un projet de loi visant à forcer l'industrie à aider les forces de l'ordre dans le déchiffrement de données. La guerre du chiffrement se poursuit.
Le marché noir des cybercriminels est devenu une véritable entreprise. Aux prix et aux catalogues s’ajoutent un service client en plein développement.
KT et NEC ont installé un système 5G qui permet de relier deux stations radio en très haut débit en alternative à la fibre optique.
Après les hôpitaux, les ransomwares s’attaquent de plus en plus aux établissements scolaires. Retour sur plusieurs cas aux Etats-Unis.
Une plus grande sensibilisation du public aux problématiques de sécurité des données a influencé la hausse record (+36 %) du nombre de plaintes déposées auprès de la CNIL en 2015.
Les ventes d'infrastructures IT pour le Cloud bénéficient d'une croissance soutenue à deux chiffres, notamment portée par les services de Cloud public.
Productivité accrue d'un côté, coûts de formation non négligeables de l'autre : de quel côté penche la balance dans les projets de migration vers Office 365 ? Les réponses du cabinet Forrester.
Quelques mois après la découverte d’une backdoor dans l’OS de ses équipements Netscreen, Juniper livre une mise à jour expurgeant la technologie incriminée, affaiblie par la NSA. Mais reste muet sur l’origine de cette troublante affair ...
John Chen, le PDG de Blackberry, ne prévoit pas de poursuivre l'offre de terminaux sous BB10. Au profit d'Android dont deux nouveaux modèles sont programmés dans l'année.
Mitel pourrait annoncer l'acquisition de Polycom prochainement dans un mouvement de consolidation du marché de la communication unifiée.
Grosse mise à jour pour les serveurs dédiés d’entrée de gamme d’Online, dont l’arrivée d’une nouvelle offre à 8,99 euros HT, idéale pour de l’hébergement web de base, ou du Cloud.
La faille critique de Flash en cours d’exploitation par les pirates vient d’être corrigée par Adobe... ainsi que 23 autres vulnérabilités.
Une nouvelle méthode de déploiement et un émulateur rénové permettront de booster la phase de test des applications programmées à l’aide d’Android Studio.
Windows XP continue à faire de la résistance sur la Toile, avec plus de 10 % de parts de marché, selon NetMarketShare. Un peu moins d’après d’autres organismes de mesure.
Juniper a présenté une carte Ethernet 100G qui intègre le transpondeur optique en vue de simplifier la gestion et le contrôle de l'ensemble du réseau optique-IP/MPLS. Le point avec Olivier Melwig, directeur technique chez Juniper.
Des technologies de deep learning et de reconnaissance faciale ont été utilisées pour imiter la technique du peintre de l'art baroque européen et créer un faux portrait.
Il y a du monde qui s’intéresse au rachat des activités web de Yahoo. Après Microsoft, Verizon, Google manifesterait de l’intérêt.
Contrairement au pétrole, les télégrammes du soir ne vont pas flamber et vous souhaitent un bon week-end.
La CNIL ne veut pas de « portes dérobées » ou de clés maîtres qui fragiliseraient l’écosystème numérique. Elle renvoie les autorités judiciaires aux différentes réglementations en vigueur.
Roi de l’évasion fiscale… et bonnet d’âne de la cybersécurité. Rendu célèbre par les Panama Papers, le cabinet d’avocats Mossack Fonseca a multiplié les erreurs grossières sur ses infrastructures IT. De quoi rendre crédible la thèse d’ ...