Les composants Intel Core M sont dédiés au monde des tablettes. Ils allieront la gravure en 14 nm et la…
Selon I Am The Cavalry, les voitures connectées sont insuffisamment protégées des intrusions informatiques. Le groupe d'experts propose 5 principes…
Développé par des informaticiens de l'université Carnegie Mellon, Wyvern a été conçu pour créer des programmes utilisant une variété de…
L’OPA d’Atos sur Bull est un succès. Les deux SSII vont pouvoir entamer leur rapprochement pour consolider leurs positions dans…
Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables…
Des données privées seraient transmises des smartphones Xiaomi vers les serveurs du constructeur… sans l’accord des utilisateurs.
Windows Phone dispose maintenant d’une solide logithèque de plus de 300.000 titres. Faute de convaincre les constructeurs, Microsoft a su…
Google a publié un papier sur son système d’entreposage de données maison baptisé Mesa. Au menu, gestion des data en…
Gemalto va acquérir Safenet pour 890 millions de dollars. L’objectif est de renforcer son expertise dans les identités et la…
A la faveur de l’été, un décret dépouille les ministères de leur autorité sur les infrastructures IT, pour la confier…
Par sa volumétrie, le dernier vol de données ayant frappé pas moins de 420 000 sites dans le monde frappe…
Microsoft a publié sa notification préalable sur son traditionnel Patch Tuesday. Au menu, 9 bulletins de sécurité dont 2 critiques…
À partir de 2015, Yahoo! proposera la possibilité de chiffrer les messages dans son webmail. Une fonctionnalité qui sera automatiquement…
Microsoft va réduire le support technique de ses navigateurs web à la version la plus récente disponible sur chaque mouture…
La prochaine mouture de Windows devrait faire disparaître la barre d’icônes et intégrerait des bureaux virtuels.
La fondation hébergeant l'encyclopédie en ligne Wikipedia dénonce à son tour l'impact de l'arrêt européen en faveur du « droit…
FireEye et Fox-IT proposent un service délivrant des codes pour débloquer un ordinateur infecté par le ransomware Cryptolocker.
Le numéro un de la recherche privilégie le référencement des sites offrant en standard le cryptage. Pour l’instant, ce critère…
À partir du 12 août, Internet Explorer 11 sera capable de bloquer les greffons obsolètes. Principalement d’anciennes versions du plug-in…
Après un peu plus d'un an de révélations basées sur les documents d'Edward Snowden, analyse des capacités d'espionnage de la…
A quelques semaines de la probable présentation du prochain iPhone d’Apple, les rumeurs s’amplifient avec une date de lancement le…
Après les éditeurs de sécurité, le gouvernement chinois aurait rayé de la liste des fournitures aux administrations, les iPad et…
Sprint a jeté l'éponge dans le rachat de T-Mobile US. L'offre proposée par Iliad est donc seule en lice et…
Edward Snowden aurait fait au moins un émule. Les autorités américaines sont à la recherche d'un second lanceur d'alertes renseignant…
Des bourses de formation seront décernées dans cinq catégories. Le but : permettre à de jeunes développeurs et administrateurs systèmes…
En réunissant environ 80 % des actions de sa cible, Sopra franchit avec succès le premier jalon menant à sa…
Une douzaine de pirates russes aurait réussi à subtiliser 1,2 milliard d’identifiants de connexion – liés à près de 420…
Selon la presse économique, le changement de fournisseur de puces par Apple aurait fait perdre un milliard de dollars à…
Un chercheur en cybersécurité a trouvé une méthode pour pirater le matériel de communication satellite embarquée dans les avions afin…
Le noyau Linux 3.16 propose un large ensemble de nouveautés, dont un grand nombre concerne l’architecture processeur ARM. La virtualisation…