Pour gérer vos consentements :

A la une

Intel Core M : Broadwell et 14 nm pour les fêtes de fin d’année ?

Les composants Intel Core M sont dédiés au monde des tablettes. Ils allieront la gravure en 14 nm et la…

10 années ago

Sécurité des voitures connectées : l’inquiétude des experts grandit

Selon I Am The Cavalry, les voitures connectées sont insuffisamment protégées des intrusions informatiques. Le groupe d'experts propose 5 principes…

10 années ago

Wyvern : le langage polyglotte financé par la NSA

Développé par des informaticiens de l'université Carnegie Mellon, Wyvern a été conçu pour créer des programmes utilisant une variété de…

10 années ago

SSII : feu vert pour le rachat de Bull par Atos

L’OPA d’Atos sur Bull est un succès. Les deux SSII vont pouvoir entamer leur rapprochement pour consolider leurs positions dans…

10 années ago

Le smartphone sécurisé Blackphone piraté en 5 minutes ?

Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables…

10 années ago

Un service Cloud indiscret pour les smartphones du Chinois Xiaomi

Des données privées seraient transmises des smartphones Xiaomi vers les serveurs du constructeur… sans l’accord des utilisateurs.

10 années ago

Le Windows Phone Store de Microsoft passe le cap des 300000 apps

Windows Phone dispose maintenant d’une solide logithèque de plus de 300.000 titres. Faute de convaincre les constructeurs, Microsoft a su…

10 années ago

Mesa : Google dévoile son datawarehouse géant

Google a publié un papier sur son système d’entreposage de données maison baptisé Mesa. Au menu, gestion des data en…

10 années ago

Sécurité : Gemalto rachète Safenet pour 890 millions de dollars

Gemalto va acquérir Safenet pour 890 millions de dollars. L’objectif est de renforcer son expertise dans les identités et la…

10 années ago

Pilotage des SI de l’Etat : Jacques Marzin et la Disic prennent la main

A la faveur de l’été, un décret dépouille les ministères de leur autorité sur les infrastructures IT, pour la confier…

10 années ago

Sécurité : 5 questions pour comprendre le vol de 1,2 milliard d’identifiants

Par sa volumétrie, le dernier vol de données ayant frappé pas moins de 420 000 sites dans le monde frappe…

10 années ago

Patch Tuesday : la sécurité d’IE et de Windows reste toujours critique

Microsoft a publié sa notification préalable sur son traditionnel Patch Tuesday. Au menu, 9 bulletins de sécurité dont 2 critiques…

10 années ago

Yahoo rejoint Google dans la bataille des e-mails sécurisés

À partir de 2015, Yahoo! proposera la possibilité de chiffrer les messages dans son webmail. Une fonctionnalité qui sera automatiquement…

10 années ago

En 2016, Microsoft supportera une seule version d’Internet Explorer par OS

Microsoft va réduire le support technique de ses navigateurs web à la version la plus récente disponible sur chaque mouture…

10 années ago

Windows 9 sans charmes, mais avec des bureaux virtuels

La prochaine mouture de Windows devrait faire disparaître la barre d’icônes et intégrerait des bureaux virtuels.

10 années ago

Wikimedia contre les « trous de mémoire » imposés par le droit à l’oubli

La fondation hébergeant l'encyclopédie en ligne Wikipedia dénonce à son tour l'impact de l'arrêt européen en faveur du « droit…

10 années ago

Un service gratuit pour déjouer le ransomware Cryptolocker

FireEye et Fox-IT proposent un service délivrant des codes pour débloquer un ordinateur infecté par le ransomware Cryptolocker.

10 années ago

Officiel : Google va privilégier le référencement des sites HTTPS

Le numéro un de la recherche privilégie le référencement des sites offrant en standard le cryptage. Pour l’instant, ce critère…

10 années ago

Internet Explorer va bloquer les vieilles versions de Java

À partir du 12 août, Internet Explorer 11 sera capable de bloquer les greffons obsolètes. Principalement d’anciennes versions du plug-in…

10 années ago

Espionnage de la NSA : les 8 leçons d’Edward Snowden

Après un peu plus d'un an de révélations basées sur les documents d'Edward Snowden, analyse des capacités d'espionnage de la…

10 années ago

Iphone 6 : une date et des détails supplémentaires dévoilés

A quelques semaines de la probable présentation du prochain iPhone d’Apple, les rumeurs s’amplifient avec une date de lancement le…

10 années ago

MacBook et iPad mis à l’index de l’administration Chinoise

Après les éditeurs de sécurité, le gouvernement chinois aurait rayé de la liste des fournitures aux administrations, les iPad et…

10 années ago

T-Mobile US : Sprint jette l’éponge, l’offre Iliad relancée

Sprint a jeté l'éponge dans le rachat de T-Mobile US. L'offre proposée par Iliad est donc seule en lice et…

10 années ago

Les Etats-Unis traquent un deuxième Snowden

Edward Snowden aurait fait au moins un émule. Les autorités américaines sont à la recherche d'un second lanceur d'alertes renseignant…

10 années ago

La Fondation Linux lance son programme de bourses 2014

Des bourses de formation seront décernées dans cinq catégories. Le but : permettre à de jeunes développeurs et administrateurs systèmes…

10 années ago

Sopra – Steria : feu vert pour la fusion des deux SSII

En réunissant environ 80 % des actions de sa cible, Sopra franchit avec succès le premier jalon menant à sa…

10 années ago

1,2 milliard de mots de passe volés par des pirates russes

Une douzaine de pirates russes aurait réussi à subtiliser 1,2 milliard d’identifiants de connexion – liés à près de 420…

10 années ago

Puces : Apple fait perdre 1 milliard de dollars à Samsung

Selon la presse économique, le changement de fournisseur de puces par Apple aurait fait perdre un milliard de dollars à…

10 années ago

Black Hat : un chercheur pirate les équipements satellites des avions via le WiFi

Un chercheur en cybersécurité a trouvé une méthode pour pirater le matériel de communication satellite embarquée dans les avions afin…

10 années ago

ARM s’affiche en star du noyau Linux 3.16

Le noyau Linux 3.16 propose un large ensemble de nouveautés, dont un grand nombre concerne l’architecture processeur ARM. La virtualisation…

10 années ago