Le Conseil d'État l'a confirmé : un héritier ne peut, sur le fondement de la loi informatique et libertés, avoir accès aux données d'une personne défunte.
Innovation cloud : un nouveau chapitre pour la résilience et la disponibilité des services
Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans sa volonté de fournir aux clients des solutions cloud placées sous le signe d’un haut degré d’exigences en termes de résilience et de per ...
Les conteneurs de Docker s’imposent, y compris dans la prod
Près de trois entreprises sur quatre emploient désormais des conteneurs en production. Le format de Docker apparaît comme le standard de fait. Et l’outil d’orchestration de Google, Kubernetes, prend le leadership.
KiloCore : une puce économe dotée de 1000 coeurs
Des chercheurs, en collaboration avec IBM, ont réussi à créer une puce intégrant 1000 cœurs indépendants et consommant peu d'énergie.
BadTunnel : la faille qui touche tous les Windows depuis 20 ans
BadTunnel, une vulnérabilité importante de Windows, dormait dans l’OS le plus utilisé sur la planète depuis une vingtaine d’années.
La communauté Linux renforce son soutien en faveur de LibreOffice
The Document Foundation, The GNOME Foundation et KDE e.V. font bloc autour de la suite bureautique Open Source LibreOffice.
Windows 10 part à la chasse aux bloatwares
Windows 10 Anniversary Update devrait proposer un outil de suppression des bloatwares, ces logiciels préinstallés, souvent inutiles et qui pèsent sur les performances du système.
Data SpotR, l’outil de visualisation 3D et VR sorti des labos de B-com
Avec Data Spotr, l'Institut de recherche B-com recourt à la 3D et la réalité virtuelle pour déceler des données indétectables en 2D.
Une 96Board à 59 dollars en approche chez Geniatech
L’offre 96Board de Geniatech se veut une alternative à la DragonBoard 410c, accessible cependant à un prix nettement plus abordable.
BusyBotNet, le BusyBox des routeurs piratés ?
Axé sécurité, BusyBoxNet ressemble au parfait kit du pirate informatique. Une offre à réserver aux experts.
Firefox Nightly gère les profils onglet par onglet
Les Containers Tabs permettent de séparer les onglets par usage, chacun ayant droit à un profil dédié : personnel, professionnel, banque et achats en ligne.
Analyse de l’impact du Cloud sur la DSI
Avec l’avènement du Cloud et de la virtualisation, les missions de la DSI évoluent et de nouvelles compétences apparaissent au sein du service. Point sur ces évolutions et sur la naissance d’une nouvelle mission : le Cloud Broker.
Supercalculateur exaflopique : la Chine 3 ans avant les Etats-Unis ?
La Chine annonce qu’elle franchira, avec son supercalculateur Tianhe-3, la barre de l’exaflops dès 2020. Bien avant les Etats-Unis. Mais l’annonce est à relativiser.
Connectez-vous à Silicon avec Linkedin !
Silicon.fr vous propose de vous connecter directement avec votre compte LinkedIn pour avoir accès à différents services
Olli, le premier véhicule autonome dopé au Watson d’IBM
Le groupe IBM et la start-up Local Motors ont dévoilé « Olli », premier minibus autonome utilisant les capacités cognitives du programme Watson IoT de Big Blue.
Une backdoor cachée dans les derniers processeurs Intel ?
Un expert en sécurité explique que les récents processeurs x86 d’Intel sont livrés avec un sous-système secret et bien verrouillé. Une backdoor ?
Télégrammes : iPhone 6 et 6S bloqués à Pékin, Hold-up sur Ethereum, l’EI pisté sur les réseaux sociaux, l’informaticien de Mossack Fonsaca un copycat
Pendant que les bacheliers vont récupérer de leur dur labeur, les télégrammes du soir continuent de plancher sur l’information IT.
Le succès de la fusion Dell/EMC soutenue par la numérologie chinoise
Une holding singapourienne a acheté un nombre précis de parts dans l'emprunt Dell qui devrait assurer le succès du rachat d'EMC.
Sécurité : SAP, un nid de failles trop longtemps négligé
Siège des données et processus centraux des grandes entreprises, SAP apparaît comme une cible de choix pour des hackers. Pourtant, la sécurité de ces environnements reste mal maîtrisée, comme l’a montré une récente attaque exploitant u ...
Droit à l’oubli : un tribunal sanctionne Google en France
Le tribunal de grande instance de Paris a ordonné à Google de déréférencer un lien vers un contenu litigieux apparaissant lors d'une recherche effectuée sur les nom et prénom du plaignant.
Salesforce s’est fait souffler Linkedin par Microsoft
Microsoft a réussi à acquérir Linkedin, mais on apprend aujourd’hui que Salesforce était sur les rangs pour racheter le réseau social professionnel.
10 questions sur l’Europe et la technologie (quiz)
À quelques jours d’un référendum crucial pour les Britanniques, zoom sur les technologies issues du Vieux Continent.
Vulnérabilité critique sur des routeurs et firewall Cisco
Cisco ne fournira pas de correctif avant le 3e trimestre pour corriger la faille critique de deux routeurs et d'un firewall. Trois machines également vulnérables à une attaque XSS.
Avec Checked C, Microsoft veut renforcer la qualité des applications
Checked C est une extension dédiée à LLVM/Clang permettant de détecter certaines erreurs de programmation courantes liées à une mauvaise exploitation des pointeurs ou des données.
Google augmente les primes pour les bugs Android
Pour inciter les chercheurs à découvrir des failles dans les solutions de sécurité pour Android, Google élève le montant des primes.
Bouygues Telecom acte la fin de l’itinérance 4G avec SFR pour fin 2018
Dans son avenant au contrat de mutualisation des réseaux mobiles avec SFR, Bouygues Telecom précise sa volonté de couvrir jusqu'à 99% de la population en 4G en 2018. Sans SFR.
36 failles critiques corrigées dans Flash, dont une active
Un correctif d’importance vient d’être livré pour le greffon Flash d’Adobe. Au menu, 36 vulnérabilités éliminées, dont une faisant l’objet d’une exploitation active.
Résultats : Oracle soutenu par ses activités Cloud
Le Cloud permet à Oracle de limiter en grande partie la casse enregistrée sur le hardware et les taux de change. Le CA et le bénéfice cèdent toutefois du terrain sur l’exercice.
Avec Tetration, Cisco surveille en temps réel le datacenter
Cisco a présenté un système baptisé Tetration Analytics destiné à surveiller les datacenters, les serveurs, les équipements réseaux via des capteurs et à donner des indications pour mieux gérer l’infrastructure.
Ericsson présente ses premières solutions 5G
Ericsson a annoncé plusieurs plug-ins logiciels 5G qui seront disponibles dès 2017 sur les réseaux mobiles actuels construits sur ses équipements.
Fuite de données : un coût moyen de 4 millions de dollars
La France n'échappe pas à l'augmentation du coût moyen d'une violation de données constatée par l'étude 2016 du Ponemon Institute pour la division sécurité d'IBM.