iCloud d'Apple

Plusieurs personnalités se sont fait dérober des photos personnelles et intimes. Le voleur aurait utilisé une faille dans la fonction Find My iPhone pour commettre son forfait. Apple a annoncé un correctif.

Lire la suite

François Benhamou

Le développement des objets connectés ne restera pas étranger au monde de l’entreprise. François Benhamou, DG de Novell France nous en dit un peu plus sur ce phénomène et son impact pour le quotidien de l’entreprise.

Lire la suite

stop

Fin de parcours pour MSN Messenger, et son successeur Windows Live Messenger. Microsoft stoppera ce service fin octobre et demande aux utilisateurs de basculer sous Skype.

Lire la suite

email-securite

Nouvelle fuite de données massive. Elle touche aujourd’hui les 97.000 utilisateurs de landfill.bugzilla.org. Par sécurité, le renouvellement des mots de passe est demandé.

Lire la suite

(crédit photo © Peter Bernik - shutterstock)

Un patch buggé pour remplacer un correctif mortel ; un système de mise à jour fonctionnant en pointillés : rien ne va plus chez Microsoft.

Lire la suite

Olivier NGuyen Van Tan - Salesforce

Le pionnier du SaaS fait évoluer Chatter Communities sous la forme d’un réseau social intégré à son nouveau Salesforce1 Community Cloud, animé par le moteur collaboratif Chatter.

Lire la suite

Chrome, Google, navigateur, sécurité © Google

La version bêta de Google Chrome 38 propose un mode invité, mais également le 64 bits sous OS X et de nouveaux outils pour les développeurs web.

Lire la suite

de Richemond VSCT

La DSI de Voyages-SNCF met en œuvre le chaînon reliant développements agiles et production industrialisée : un Paas maison permettant d’accélérer les mises en production des nouvelles versions applications. Zoom sur la démarche devops du voyagiste.

Lire la suite

unix-vs-linux

RetroBSD réalise la prouesse d’adapter un OS de type UNIX à des microcontrôleurs aux caractéristiques très limitées : 80 MHz, 128 Ko de RAM et 512 Ko de Flash.

Lire la suite

Windows XP écran

Un hacker propose son propre Service Pack 4 pour maintenir à jour Windows XP sur les machines anciennes. Une nouvelle initiative parmi d'autre pour prolonger la durée de vie de l'OS indépendamment de Microsoft.

Lire la suite

Xavier Guérin, MapR

Après avoir levé 110 millions de dollars, le pionnier Hadoop investit en France et en Europe, et annonce de premiers clients Big Data en production fin 2014. Entretien avec Xavier Guérin, vice-président Europe du Sud et Benelux.

Lire la suite

Cloud shadow Crédit Photo @alphaspirit-Shutterstock

Les usages IT développés à l’insu des DSI ne cessent de progresser depuis quelques années. Pour le cabinet PwC, un nouveau défi attend les responsables informatiques, le shadow Cloud.

Lire la suite

startmenu windows 9

Après les rumeurs sur une présentation d’une pré-version de Windows 9 le 30 septembre prochain, plusieurs sites font état d’une orientation entreprise de cette Preview.

Lire la suite

ARM Cortex-A12

Avec ExaGear desktop, il est possible de faire fonctionner les applications x86 Linux et Windows sur un ordinateur ARM pourvu de Linux. Cette technologie sera bientôt déclinée en mode serveur.

Lire la suite

virtualisation cloud crédit Photo @everything possible-Shutterstock

A l’occasion de l’évènement VMworld aux Etats-Unis, VMware dévoile sa propre distribution OpenStack, mais également des appliances pour proposer des datacenters in a box.

Lire la suite

Le cloud s'installe

Déjà présent sur de nombreuses solutions Cloud, le tableau de bord sur l’état de service vient de faire son apparition en mode bêta sur Cloud Platform de Google.

Lire la suite

G Data détecte le trojan Uupay.D sur un smartphone Android en sortie d'usine

En prenant la main à point nommé sur une application mobile, un outil malveillant peut subtiliser des informations sensibles. Une nouvelle technique redoutable, qui devrait faire des ravages.

Lire la suite

power ibm

La stratégie Linux on Power d’IBM commence à porter ses fruits, avec plus de 1500 applications certifiées par les ISV. De quoi soutenir les serveurs Power8 de Big Blue… ou d’autres constructeurs.

Lire la suite

réseau Tor surveillé Crédit Photo @ Glebstock-Shutterstock

Les services de renseignement cherchent à la fois à trouver des failles dans le réseau Tor… et à les combler. Une situation ubuesque, provoquée par le fait qu’ils l’utiliseraient régulièrement.

at this site awesome bestessay au whenever they want intended for university

Lire la suite

e-santé

Pour payer moins cher son assurance maladie, faudra-t-il bientôt porter un système de suivi, imposé par les sociétés d’assurance ? Ce procédé est en cours de mise en place outre-Atlantique.

Lire la suite

X
Connexion S'enregistrer

Connectez-vous pour accéder à tout notre contenu.
Si vous n'avez pas encore de compte,
S'enregistrer GRATUITEMENT

perdu ?
Connexion S'enregistrer

Enregistrez-vous gratuitement pour avoir un accès illimité à tout notre contenu.

Vérifiez votre email

Merci de votre enregistrement. Nous venons de vous envoyer un email contenant un lien pour confirmer votre adresse.
(si vous ne recevez pas l'email dans quelques minutes, vérifiez votre boîte spam).

Oh, vous avez perdu votre mot de passe ?

Pour recevoir votre mot de passe, entrez l'adresse email utilisée pour vous inscrire.

Ou essayer de vous connecter à nouveau.