Search Results

Search found 58625 results on 2345 pages for 'alex blyth@oracle com'.

Page 508/2345 | < Previous Page | 504 505 506 507 508 509 510 511 512 513 514 515  | Next Page >

  • Microsoft lance Surface, ses propres modèles de tablettes ARM et Intel sous Windows 8

    Microsoft dévoile Surface deux modèles de tablettes Windows 8 ARM et Intel Microsoft a ouvert le bal des dispositifs sous Windows 8, et annoncé officiellement le lancement de deux tablettes sous le système d'exploitation. L'OS entièrement repensé, avec une nouvelle interface utilisateur, un support des architectures ARM et plusieurs autres nouveautés est l'occasion pour l'éditeur de se lancer pour la première fois dans la construction de ses propres dispositifs sous Windows. Baptisés Microsoft Surface, les deux modèles de tablettes sur deux puces différentes (ARM et X86) se positionnent comme de sérieux concurrents à l'iPad d'Apple qui domine largement le marché actuellement.

    Read the article

  • Un nouveau virus d'une complexité hors-norme mis à jour, ses auteurs sont tout aussi mystérieux que ceux de son cousin Stuxnet

    Un nouveau virus d'une complexité hors-norme mis à jour Flame serait un projet parallèle à Stuxnet dont les auteurs sont tout aussi mystérieux Flame, Skywiper ou Flamer. Tels sont les trois noms que les différents cabinets d'experts en sécurité informatique ont donné au « nouveau » virus qu'ils ont récemment découvert. Un virus d'une taille (20 Mo) et d'une complexité hors norme. Plusieurs de ces caractéristiques font fortement penser au désormais célèbre Stuxnet et laissent à penser que ses commanditaires sont identiques. C'est en tout cas ce que rapporte le Washington Post. « Il est très probable que deux équipes aient travaillé sur le même programme mais avec deux ap...

    Read the article

  • Sécurité : et si votre souris n'était pas si inoffensive ? Nouvelle approche ingénieuse de piratage, mise au point par NetraGard

    Et si votre souris n'était pas si inoffensive ? Nouvelle méthode de piratage ingénieuse, mise au point par NetraGard La firme de sécurité NetraGard vient de publier les détails d'une attaque informatique où une souris modifiée permet de compromettre un réseau informatique hautement sécurisé. Pour réussir cette attaque ingénieuse, NetraGard a donc équipé le plus inoffensif des périphériques avec un microcontrôleur avec support USB de type Teensy Board afin de simuler le clavier, en plus d'une mémoire flash. Quand cette supersouris est connectée à un ordinateur, le microcontrôleur envoie des signaux d'entrée clavier et exécute un logiciel stocké sur la mémoire Flash.

    Read the article

  • Le navigateur mobile de Firefox est disponible en version pre-Alpha, pour des tests sur les téléphon

    Le navigateur mobile de Firefox est disponible en version pre-Alpha, pour des tests sur les téléphones Android Depuis quelques semaines, une build précoce de Fennec circulait sur certains sites Internet. La version mobile de Firefox était disponible au téléchargement pour les téléphones Android. Cependant, cette mouture n'était pas officielle puisqu'offerte par un particulier et optimisée pour le Droid. Aujourd'hui, Mozilla pallie à ce manque et rend disponible une build pre-Alpha de Fennec, compatible avec au moins avec Droid et le Nexus One. Cette version est uniquement destinée à la réalisation de tests. Elle ne permet pas encore les mises à jour automatiques, mais Mozilla la trouve assez aboutie pour être décorti...

    Read the article

  • Seuls 57 % des responsables IT considèrent leurs solutions de sécurité efficaces, selon une étude de Lumensio Endpoint

    Seulement 57 % des responsables IT considèrent les solutions de sécurité qu'ils utilisent comme efficaces Selon une étude de Lumensio Endpoint Une étude menée au cours de cette année par la société de sécurité Lumension Endpoint montre que de nombreuses organisations et entreprises n'ont pas les moyens et les technologies nécessaires pour se protéger effacement contre les logiciels malveillants. Le sondage, mené sur 568 entreprises, a révélé que bien que 98 % de ces entreprises utilisent des solutions de sécurités informatiques, seulement 57 % des responsables IT considèrent les solutions qu'ils utilisent comme efficaces. Le coût de la protection est un mal nécessaire, mais...

    Read the article

  • FBI, DOJ Falling Short on Identity Theft: Report

    <b>eSecurityPlanet:</b> "An audit by the Justice Department's Office of the Inspector General reveals that while the FBI and Justice Department have made "various efforts" to fight identity theft crimes in recent years, these initiatives have "faded as priorities" mainly because the agencies have failed to develop a coordinated plan to deal with what's become an epidemic of cybercrimes."

    Read the article

  • France : Le ministère du travail va adopter les logiciels bureautiques open source, il a opté pour les technologies open source pour ses applications

    France : Le ministère du travail va adopter les logiciels bureautiques open source il a déjà opté pour les technologies open source pour ses applications métiersDernièrement, il y a eu un vent de migration de plusieurs organismes publics vers les solutions open source. Il y a quelques années, il s'agissait de la gendarmerie nationale qui avait pris l'engagement de migrer tout son parc informatique vers Ubuntu, l'une des distributions Linux les plus populaires au monde, ensuite la ville de Valence...

    Read the article

  • Windows Phone : Nokia veut séduire les développeurs Apple avec un kit gratuit d'outils pour Mac OS

    Nokia veut séduire les développeurs Apple Avec un kit gratuit de création d'applications Windows Phone pour MacDepuis ce week-end, il est possible de créer des applications Windows Phone sur Mac, sans avoir recours à un quelconque dual-boot (une solution qui posaient des problèmes de drivers aux téméraires qui l'avaient essayée).Comment ? Grâce à un nouveau kit de Nokia.Baptisé « Quick Kit Start », celui-ci comprend une clef USB avec une image ISO de Windows 8, sa licence associée, et une licence...

    Read the article

  • Phishing : une nouvelle technique se répand avec le HTML5, elle contourne le blacklistage des URL malicieuses

    Phishing : une nouvelle technique se répand avec le HTML5 Elle contourne le blacklistage des URL malicieuses Les spammeurs et autres cyber-escrocs se mettent eux aussi au HTML5 pour contourner les mesures anti-spam et anti-phishing de plus en plus répandues et efficaces des navigateurs et les clients de messagerie. Au lieu d'intégrer aux mails des liens HTML classiques vers des pages souvent blacklistées, les spammeurs "modernes" privilégieraient désormais les « attachements HTML ». M86, la firme de sécurité met en tout cas en garde contre la recrudescence de ces menaces. Les liens dans les mail pointent désormais vers des pages HTML jointe, qui contiennen...

    Read the article

  • Firefox 23 n'autorise plus la désactivation de JavaScript, l'utilisateur devrait-il avoir le choix où le Web sans JavaScript est désormais stupide ?

    Firefox 23 n'autorise plus la désactivation de JavaScript L'utilisateur devrait-il avoir le choix ou le Web sans JavaScript est-il désormais stupide ?JavaScript devient omniprésent et quasiment incontournable dans l'écosystème du Web.Développé à la base comme un simple langage de script qui devait permettre de rendre des pages Web interactives, JavaScript peut être désactivé via une option dans les navigateurs.Pour le développeur, cette option permet de voir comment peut fonctionner son application Web sans JavaScript et pour l'utilisateur, la désactivation de JavaScript devait permettre d'éviter les popup publicitaires intrusifs, le chargement rapide des pages ou de bénéficier de plus de sécuri...

    Read the article

  • Windows 8 enfin plus utilisé que Vista et devient le troisième système d'exploitation le plus employé au monde

    Windows 8 enfin plus utilisé que Vista et devient le troisième système d'exploitation le plus employé au mondeÂgé de huit mois déjà, Windows 8 dépasse son lointain cousin Vista selon le baromètre de Net Applications.Le système d'exploitation possède désormais une part de marché de 5,1 % et monte se retrouve donc à la troisième place du podium au détriment de Vista qui possède 4,62 %. Une hausse trimestrielle de 1,79 points pour Windows 8 qui était encore relégué à la quatrième place des systèmes d'exploitation les plus utilisés le mois d'avant.Pour l'instant, le niveau d'adoption de Windows 8 est encore loin d'atteindre celui de son prédécesseur Windows 7 bien que celui-ci s'essouffle légèrement ...

    Read the article

  • Une nouvelle version de Google Docs arrive, axée sur le travail collaboratif en temps réel

    Mise à jour du 13.04.2010 par Katleen Une nouvelle version de Google Docs arrive, axée sur le travail collaboratif en temps réel Google Enterprise a annoncé ce matin une refonte de l'infrastructure de Google Documents lui permettant d'offrir des fonctionnalités plus riches plus rapidement, telles que les fonctionnalités de mise en page (fidélité de l'import d'un document). Cette mise à jour signe l'arrivée de la collaboration en temps réel pour le traitement de texte, ainsi que d'un tableur plus réactif et d'un nouvel éditeur de dessins. La suite bureautique en ligne intègre désormais un module de messagerie instantanée et un système de modification en temps réel dans son traite...

    Read the article

  • l'EDI Momentics 2.0 pour BlackBerry disponible, avec le plug-in 2.0 Beta pour Visual Studio 2010 et 2012

    Les outils de développement pour BlackBerry ont été mis à jour, apportant une série de nouveautés à l'écosystème.Nouvelle numérotation de l'EDI MomenticsPour commencer, la numérotation de l'EDI Momentics a été revue. Dans le passé, les sorties de l'EDI étaient concomitantes avec les nouvelles version du NDK. Par exemple, le NDK 10.0 était disponible avec une nouvelle version de Momentics. Quand vous téléchargiez le NDK, vous téléchargiez en même temps l'EDI et les API. Avec ce style d'empaquetage,...

    Read the article

  • E-learning, VPN décentralisé et voitures connectées gagnent le concours de start-ups de l'Epitech : bravo aux jeunes développeurs

    E-learning, VPN décentralisé et voitures connectées gagnent le concours 2012 de start-ups de l'Epitech Créées par de jeunes développeurs Chaque année, l'Epitech organise un concours de création d'entreprise (baptisé EIP) auquel participent ses étudiants en 4ème et 5ème année. Le but est de leur mettre le pied à l'étrier et de leur faire toucher du doigt tous les impératifs (marketing, communication, partenariat, etc.) qu'ils seront amenés à gérer dans le monde du travail et des affaires. A la clef, en moyenne 15% des étudiants deviennent de « vrais » entrepreneurs. Pour l'école il s'agit évidemment d'une formidable vitrine pour rappeler que l'esprit d'initiative est au coeur de sa pédagogi...

    Read the article

< Previous Page | 504 505 506 507 508 509 510 511 512 513 514 515  | Next Page >