Pour gérer vos consentements :
Categories: MobilitéSmartphones

Cap sur la sécurité pour le Galaxy S8 de Samsung

Suite au fiasco du Galaxy Note 7, Samsung Electronics cherche à se refaire une santé. Via son prochain smartphone haut de gamme, le Galaxy S8. Avec un teaser lors du CES de Las Vegas et une présentation officielle lors du Mobile World Congress de Barcelone ?

Le nouveau vaisseau amiral de la firme devrait mettre l’accent sur la sécurité. Avec la présence à la fois d’un lecteur d’empreintes digitales (situé à l’arrière du terminal ?) et d’un scanner d’iris. La face avant du smartphone devrait présenter un écran allant bord à bord… Dans toutes les directions. Ce qui suppose l’absence du bouton physique en façade.

Côté technologies, le Bluetooth 5.0 devrait être un des invités surprise de cette nouvelle génération de Galaxy S. Rien de transcendant n’est toutefois attendu côté WiFi et 4G.

Deux options pour les processeurs

Comme nous l’évoquions précédemment, jusqu’à 6 Go de RAM et 256 Go d’espace de stockage seront proposés sur ce smartphone extrême. Voir à ce propos notre précédent article « Samsung Galaxy S8, maxi mémoire et maxi stockage ».

Côté processeurs, deux solutions sont attendues : une puce Samsung Exynos 9, pour la majorité des terminaux, et un Qualcomm Snapdragon 835 sur certains marchés spécifiques. Un classique de la part de Samsung, qui mixe ses puces et celles de ses partenaires sur les Galaxy S.

À lire aussi :

Verizon bloquera les Galaxy Note 7 américains… après les fêtes
Galaxy Note 7 : profits en chute libre pour Samsung
Apple – Samsung : la Cour suprême a tranché

Recent Posts

Guardia Cybersecurity School prépare sa rentrée avec CGI

Guardia CS, nouvel acteur sur le marché de la formation cyber post-bac en France, ajoute…

3 heures ago

Apple répond à l’épisode Pegasus avec un « mode isolement »

Apple intègre à la bêta d'iOS un « mode isolement » optionnel qui restreint les…

3 heures ago

IBM acquiert Databand.ai : de la data quality à l’observabilité des données ?

Data quality ou « observabilité des données » ? IBM préfère le second terme pour…

5 heures ago

Cybersécurité : la Cnil met les collectivités face à leurs responsabilités

La Cnil adresse une forme de rappel à l'ordre aux collectivités territoriales en matière de…

7 heures ago

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

21 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

1 jour ago