Les composants Intel Core M sont dédiés au monde des tablettes. Ils allieront la gravure en 14 nm et la microarchitecture de nouvelle génération Broadwell.
![Intel Broadwell (c) Intel](https://www.silicon.fr/wp-content/uploads/2014/08/Intel-Boradwell-c-Intel-120x90.jpg)
Les composants Intel Core M sont dédiés au monde des tablettes. Ils allieront la gravure en 14 nm et la microarchitecture de nouvelle génération Broadwell.
Selon I Am The Cavalry, les voitures connectées sont insuffisamment protégées des intrusions informatiques. Le groupe d'experts propose 5 principes aux constructeurs pour améliorer la situation.
Développé par des informaticiens de l'université Carnegie Mellon, Wyvern a été conçu pour créer des programmes utilisant une variété de langages dédiés, comme SQL ou HTML.
L’OPA d’Atos sur Bull est un succès. Les deux SSII vont pouvoir entamer leur rapprochement pour consolider leurs positions dans la sécurité, le Big Data ou le Cloud et tenter d’arrêter l’hémorragie que connaît Atos France.
Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables en charge du projet.
Des données privées seraient transmises des smartphones Xiaomi vers les serveurs du constructeur… sans l’accord des utilisateurs.
Windows Phone dispose maintenant d’une solide logithèque de plus de 300.000 titres. Faute de convaincre les constructeurs, Microsoft a su attirer les développeurs.
Google a publié un papier sur son système d’entreposage de données maison baptisé Mesa. Au menu, gestion des data en temps réel, géo-réplication et résilience en cas de problème.
Gemalto va acquérir Safenet pour 890 millions de dollars. L’objectif est de renforcer son expertise dans les identités et la gestion des accès.
A la faveur de l’été, un décret dépouille les ministères de leur autorité sur les infrastructures IT, pour la confier au Premier ministre, sous l’autorité duquel est placé le DSI de l’Etat, Jacques Marzin (en photo). Objectif : accélér ...
Par sa volumétrie, le dernier vol de données ayant frappé pas moins de 420 000 sites dans le monde frappe les esprits. Analyse d’un événement qui a rapidement embrasé la planète médiatique mais dont de nombreux pans restent encore obsc ...
Microsoft a publié sa notification préalable sur son traditionnel Patch Tuesday. Au menu, 9 bulletins de sécurité dont 2 critiques concernant IE et Windows.
À partir de 2015, Yahoo! proposera la possibilité de chiffrer les messages dans son webmail. Une fonctionnalité qui sera automatiquement activée pour les destinataires disposant d’adresses Yahoo! ou Google.
Microsoft va réduire le support technique de ses navigateurs web à la version la plus récente disponible sur chaque mouture de Windows. Les entreprises ont un peu moins d’un an et demi pour se préparer.
La prochaine mouture de Windows devrait faire disparaître la barre d’icônes et intégrerait des bureaux virtuels.
La fondation hébergeant l'encyclopédie en ligne Wikipedia dénonce à son tour l'impact de l'arrêt européen en faveur du « droit à l'oubli » sur la transparence et le droit à l'information.
FireEye et Fox-IT proposent un service délivrant des codes pour débloquer un ordinateur infecté par le ransomware Cryptolocker.
Le numéro un de la recherche privilégie le référencement des sites offrant en standard le cryptage. Pour l’instant, ce critère compte peu. Mais il va se renforcer à l’avenir.
À partir du 12 août, Internet Explorer 11 sera capable de bloquer les greffons obsolètes. Principalement d’anciennes versions du plug-in Java.
Après un peu plus d'un an de révélations basées sur les documents d'Edward Snowden, analyse des capacités d'espionnage de la NSA américaine. Une agence qui tisse une véritable toile pour collecter et analyser un maximum d'informations. ...
A quelques semaines de la probable présentation du prochain iPhone d’Apple, les rumeurs s’amplifient avec une date de lancement le 9 septembre prochain, ainsi que d’autres éléments sur les composants de l’iPhone 6.
Après les éditeurs de sécurité, le gouvernement chinois aurait rayé de la liste des fournitures aux administrations, les iPad et les MacBook d’Apple.
Sprint a jeté l'éponge dans le rachat de T-Mobile US. L'offre proposée par Iliad est donc seule en lice et pourrait être améliorée pour séduire Deutsche Telekom.
Edward Snowden aurait fait au moins un émule. Les autorités américaines sont à la recherche d'un second lanceur d'alertes renseignant les médias sur les activités des services de renseignement.
Des bourses de formation seront décernées dans cinq catégories. Le but : permettre à de jeunes développeurs et administrateurs systèmes de renforcer leurs compétences Linux.
En réunissant environ 80 % des actions de sa cible, Sopra franchit avec succès le premier jalon menant à sa fusion avec Steria. Place maintenant au rapprochement opérationnel entre les deux sociétés.
Une douzaine de pirates russes aurait réussi à subtiliser 1,2 milliard d’identifiants de connexion – liés à près de 420 000 sites – et plus de 500 millions d’adresses e-mail.
Selon la presse économique, le changement de fournisseur de puces par Apple aurait fait perdre un milliard de dollars à Samsung cette année.
Un chercheur en cybersécurité a trouvé une méthode pour pirater le matériel de communication satellite embarquée dans les avions afin de proposer du WiFi en vol aux passagers.
Le noyau Linux 3.16 propose un large ensemble de nouveautés, dont un grand nombre concerne l’architecture processeur ARM. La virtualisation est également en progrès.