L’objectif RSE de réduction annuelle de 10% de la consommation d’énergie suppose de renouveler son parc d'ordinateurs moins fréquemment et par des modèles plus frugaux. Bonne nouvelle : c'est possible.
Si l’on regarde les tendances et projections, le haut débit mobile sur un PC - on parle aussi de WWAN - a un avenir radieux devant lui. Nous allons étudier la question, qui est plus complexe qu’elle n’y paraît.
Voici 5 ordinateurs portables, d'Apple à Razer, qui peuvent convenir aux étudiants des filières technologiques. Performance et portabilité ont un coût.
En raison d'une transition généralisée vers le travail à distance au moment de la pandémie, de nombreuses entreprises se sont tournées vers un modèle de travail hybride. En d'autres termes, les entreprises au lieu de demander à leur em ...
-15% au troisième trimestre 2022. Le repli des ventes en volume d'ordinateurs personnels impacte les principaux vendeurs du marché. Apple fait exception.
Le Lenovo ThinkPad X1 Carbon est l'un des meilleurs PC portables professionnels du moment. Quels sont les prix et les alternatives pour utilisateurs intensifs ?
Tensions géopolitiques, inflation et difficultés d'approvisionnement impactent à la baisse le marché des terminaux. En Chine et en Europe particulièrement.
Source d'inquiétudes autant en matière de sécurité que de verrouillage logiciel, le sous-système Pluton rencontre aussi l'opposition de fabricants de PC.
Plusieurs indicateurs chez Gartner, IDC et TrendForce illustrent le poids des Chromebook sur le marché du PC. Sans pour autant présager une tendance durable.
Tout juste officialisées, les puces Tiger Lake-H arrivent sur plusieurs stations de travail mobiles Dell Precision et HP ZBook. Chez Lenovo, on axe la communication sur le gaming.
Les mots de passe compromis sont à l’origine de nombreuses fuites de données. Chaque jour, plus de 900 attaques de mots de passe se produisent par seconde. Que ces identifiants proviennent d’attaques par phishing, de logiciels malveillants ou d’une mauvaise manipulation des mots de passe, les cyberattaquants préfèrent récupérer les informations de connexion, plutôt que de