Nous visons la 4e révolution industrielle. Une révolution où le digital envahit les sites de production et la Supply Chain afin de les rendre plus efficaces, plus flexibles. Face aux besoins informatiques nés de cette mutation, HPE pro ...
![](https://www.silicon.fr/wp-content/uploads/2017/07/shutterstock_326499737-120x90.jpg)
Nous visons la 4e révolution industrielle. Une révolution où le digital envahit les sites de production et la Supply Chain afin de les rendre plus efficaces, plus flexibles. Face aux besoins informatiques nés de cette mutation, HPE pro ...
Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans sa volonté de fournir aux clients des solutions cloud placées sous le signe d’un haut degré d’exigences en termes de résilience et de per ...
Microsoft dégaine l’arme légale pour lutter contre Fancy Bear. Redmond harcèle le groupe de hackers réputé proche du Kremlin en justice, en tentant de récupérer les domaines masquant leurs serveurs de commande et de contrôle.
Tout un champ d’opportunités reste ouvert aux développeurs aimant sortir des sentiers battus. Que ce soit pour des workloads de nouvelle génération ou pour ceux du legacy nécessitant une modernisation.
Google, Facebook, Amazon et Microsoft demandent à l'ITC de ne pas interdire l'importation des iPhone, ce que réclame Qualcomm en conflit avec la firme de Cupertino.
Dans son rapport sécurité de mi-parcours, Cisco prévoit la multiplication des attaques à la NotPetya n'ayant pour seul but que la destruction des données des organisations.
La clé Movidius Neural Compute Stick propose 100 gigaflops de puissance de calcul en demi-précision pour seulement 1 W de consommation.
C’est bel et bien le 23 août que Samsung Electronics lèvera le voile sur sa nouvelle phablet de haut de gamme, le Galaxy Note 8.
Carton plein pour Microsoft, qui signe des résultats en forte hausse. Grâce au Cloud Azure, mais aussi à des offres SaaS comme Office 365 et Dynamics 365.
Un expert en sécurité démontre comment un fichier Windows MSI peut exécuter un code malveillant sur un environnement graphique Linux.
Moins corrosifs que les déclarations de Rachida Dati au Monde, mais plus informatifs, voici nos télégrammes du soir.
Spécialiste du matériel pour l’équitation, Padd mise sur Dataiku pour segmenter ses bases de clients et de produits. Et instiller une culture de la donnée dans cette PME de moins de 200 personnes.
Pendant près d'un an, Raytheon a fourni de la documentation à la CIA sur les malwares en vogue du moment. Et des conseils pour en développer d'autres.
Un analyste financier met en doute la pertinence des investissements d’IBM dans l’informatique cognitive. Selon lui, Watson n’est pas le mieux placé pour profiter du boom de l’IA.
Après avoir porté plainte contre Apple aux Etats-Unis, Qualcomm exporte ses actions en justice en Europe. Avec les mêmes arguments de viols de brevets.
Le patron de HMD Global quitte brusquement son poste. Un départ précipité, qui ne devrait pas avoir d’impact notable sur la feuille de route du constructeur.
Les langages de programmation C et C++ restent les chouchous des programmeurs système et embarqué. Cuda, OpenCL et assembleur ne sont toutefois pas à négliger.
Windows 10 Creators Update ne prend plus en charge les Atom 32 bits Clover Trail. Un point qui a été confirmé officiellement par Microsoft.
Le géant des semi-conducteurs Intel promet de répliquer face aux Ryzen d’AMD. En boostant le nombre de cœurs de ses processeurs desktop.
Pour Altice-SFR, déployer son propre réseau très haut débit sur tout le territoire relève d'une stratégie économique sensée. Ses dirigeants s'expliquent.
Un message sur 130 contiendrait un programme malveillant, selon les experts en sécurité. Des messages parfois si convaincants qu’il est difficile de ne pas tomber dans le panneau. Voici les indices qui doivent éveiller votre vigilance.
Nul besoin d’approuver – ou de désapprouver – les coupes dans le budget de la Défense pour lire les télégrammes du soir de Silicon.fr.
Une faille par débordement de mémoire tampon permet d'exécuter du code à distance sur des millions d'objets connectés, dont les caméras Axis.
L’ERP E-Business Suite concentre à lui seul 120 vulnérabilités, dont 118 sont exploitables à distance. Les administrateurs vont avoir du pain sur la planche s’ils veulent éviter d’être pris de vitesse par des assaillants potentiels !
Avec Transfer Appliance, Google propose aux entreprises de transporter physiquement leurs données jusqu'à son Cloud. Une solution plus rapide que le transfert par le réseau pour les volumes massifs.
C, C++, C#, Java, JavaScript, Objective-C et Swift sont les principales solutions de programmation mobiles du marché. Attention, toutes ne sont pas portables.
Totalement intégrée à la G Suite, la solution de recrutement Google Hire devrait permettre aux entreprises de gagner en efficacité… et de réduire leur facture RH.
Présent sur la France depuis moins de trois ans, Masergy a arraché Eurostar à Telstra grâce à une offre de réseau international totalement virtualisée.
Les derniers résultats d’IBM sont une nouvelle fois en baisse, malgré une montée sensible des activités Cloud au sein de la firme.
Les Glass Enterprise Edition sont officiellement disponibles auprès des partenaires de X, filiale d’Alphabet. Une cinquantaine d’entreprises les utilisent déjà.
Le tableau de bord de la Dinsic montre que les dérapages des principaux projets IT de l’Etat semblent désormais mieux contrôlés.