Search Results

Search found 56547 results on 2262 pages for 'developper com'.

Page 314/2262 | < Previous Page | 310 311 312 313 314 315 316 317 318 319 320 321  | Next Page >

  • Des vulnérabiltés découvertes dans Java, déjà patchées par Oracle

    Des vulnérabiltés découvertes dans Java, déjà patchées par Oracle Le CERTA (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques) vient d'émettre un avis de sécurité révelant la présence de vulnérabilités dans la machine virtuelle Oracle Java (appelée ainsi depuis le récent rachat de Sun Microsystems par Oracle). D'après le document officiel de l'alerte, les vulnérabilités sont : - Une erreur dans le code de la classe HeadspaceSoundbank peut provoquer un débordement de mémoire par le biais d'un fichier Soundbank spécialement conçu ; - Une erreur dans le traitement des images peut provoquer un débordement de mémoire par le biais d'une applet Java spécialement conçu...

    Read the article

  • Qt Jambi : codons notre première fenêtre avec le binding Java de Qt, un tutoriel de Natim

    Vous avez envie d'avoir des interfaces qui s'adaptent à votre environnement de travail ? Et, en plus, pour tout un tas de raisons, vous souhaitez le faire en Java plutôt qu'en C++ ? Allons-y, je vais vous expliquer pas à pas ma démarche. Ce tutoriel n'a pas pour vocation d'être la bible du Qt Jambi mais plutôt de vous aider à vous jeter dans la gueule du loup relativement simplement (ce qui est écrit juste après est le fruit de plusieurs heures de recherches). Du Qt en Java avec Qt Jambi...

    Read the article

  • Google décide de renforcer ses câbles sous-marins, pour les protéger des attaques des requins

    Google décide de renforcer ses câbles sous-marins pour les protéger des attaques des requins Google envisage de renforcer une partie de ses câbles sous-marins déjà en déploiement avec un matériau similaire à celui utilisé dans les gilets pare-balles afin de ? protéger ses câbles contre les attaques des requins. Par la voix de son chef de production Dan Belcher, la société a annoncé durant son évènement Google Cloud RoadShow qu'une partie des 100 000 miles de câbles qu'elle possède de par le...

    Read the article

  • Le W3C travaille sur les applications Web et les terminaux tactiles pour standardiser la manière d'interpréter les actions des utilisateurs

    Le W3C travaille sur les applications Web et les terminaux tactiles Pour standardiser la manière d'interpréter les actions des utilisateurs Le W3C se lance dans la définition d'un nouveau standard (baptisé « Touch Events Specification ») pour les applications Web spécialement conçues pour les téléphones mobiles et autres équipements à écran tactile (dont les tablettes) Les travaux, dont un « brouillon » (une pré-version du document) vient d'être publié par Doug Schepers - membre du W3C, ont pour but de définir une base commune sur la façon dont les navigateurs interprèteront les différentes actions des utilisateurs. Le brouillon présente par exemple comment on peut définir ...

    Read the article

  • Le Cigref et l'Inhesj ouvrent une formation en sécurité informatique, des études sont-elles nécessai

    Le Cigref et l'Inhesj ouvrent une formation en sécurité informatique, des études sont-elles nécessaires dans cette spécialité ? L'Institut national des hautes études de la sécurité et de la justice (Inhesj), en association avec le Cigref (Club informatique des grandes entreprises françaises) à mis au point et ouvert un cycle de spécialisation en sécurité informatique. Une première, qui a pour but de "délivrer les savoir-faire visant l'identification, l'évaluation et la maîtrise de l'ensemble des risques et des malveillances informatiques au sein des entreprises". Le cycle de spécialisation « Sécurité numérique » sera destiné aux cadres d'entreprise et abordera l'ensemble des aspects stratégiques, juridiques...

    Read the article

  • Nokia tente le développement sans développeur pour relancer sa galerie mobile : est-ce vraiment un b

    Nokia lance le développement sans développeur Pour relancer sa galerie mobile : mais est-ce vraiment un bon pari à faire ? Nokia tente de relancer sa galerie d'applications mobiles. Il est vrai que les professionels ne semblent pas particulièrement attirés par l'OviStore. Pour preuve, ses 6.800 applications (chiffre Distimo) font bien pâle figure face aux presque 50.000 de l'Android Market de Google, et aux quasiment 200.000 de l'AppStore d'Apple. Qu'à cela ne tienne, puisque les développeurs ne lui font pas d'applications, Nokia vient de créer une application pour faire des développeurs. La formule est caricaturale. Mais elle résume bien la volonté du constr...

    Read the article

  • Vidéo sur les outils de développement Windows Phone, accélérer vos développements et améliorer la qualité de vos applications

    David Poulin et Cyril Cathala ont animé une soirée sur des aides au design et storyboarding, des bibliothèques de contrôles incontournables, des services et APIs pour tous, des outils venant simplifier le développement, de l'analytics, et de comment faire un suivi efficace de ses applications et optimiser sa visibilité. Cette session a permis de découvrir les joyaux cachés du développement Windows Phone, ces outils qui accéléreront à coup sûr vos développements et amélioreront la qualité de vos applications....

    Read the article

  • ECMAScript : ajouts et modifications de la 5e édition qui introduisent des incompatibilités avec le 3e

    (une petite traduction rapide des changements impactant entre la v5 et la v3. les numéros correspondent aux chapitres de la norme) Ecma-362 alias EcmaScript5 Annex E Ajouts et modifications dans la 5e édition qui introduisent des incompatibilités avec le 3e édition 7.1: si des caractères de contrôle Unicode sont présent dans une expression String ou une expression d'ExpressionRegulière ils seront inclus dans la l'expression. alors que dans l'édition 3 ils étaient ignorés. 7.2: le caractère Unicode <BOM> (Byte Order Mark) est maintenant traité comme un whitespace alors qu'il provoquait une Syntax Error dans l'édition ...

    Read the article

  • L'essor du Cloud freiné par l'organisation des entreprises et non par la défiance envers la technologie selon IDC et VMWare

    L'adoption du Cloud serait freinée par l'organisation des entreprises Et non par la défiance vis-à-vis de la technologie selon IDC et VMWare Ce seraient les mentalités au sein des départements informatiques et non le manque de confiance dans la technologie qui freineraient l'adoption du Cloud Computing public, selon le livre blanc publié par IDC et sponsorisé par VMware. L'étude IDC "Accélérer la réussite du cloud hybride et ajuster les mentalités" prévoit que les deux prochaines années marqueront un tournant dans l'adoption du Cloud Computing en Europe. Une entreprise sur trois voit aujourd'hui cette technologie comme une composante essentielle de sa stratégie informati...

    Read the article

  • Apple trouve "normal" que la coque de l'iPhone 5 soit facilement rayée, le buzz négatif continue

    Apple trouve "normal" que la coque de l'iPhone 5 soit facilement rayée Le buzz négatif continue Plus d'une semaine après sa sortie officielle, l'iPhone 5 continue de s'offrir un méga-buzz négatif. Les premiers propriétaires de cet appareil classé haut de gamme s'interrogent au sujet de ses contours qui se rayent facilement en laissant transparaître la couleur naturelle de l'aluminium. Selon le site spécialisé 9ToMac, un acheteur désappointé aurait reçu une réponse surprenante à sa requête adressée à Phil Schiller, vice-président en charge du marketing chez Apple. Le client se plaint dans son email d'éraflures et de traces sur la bande extérieure de son nouvel iPhone et se deman...

    Read the article

  • Hacienda : Le programme qui permettra à la NSA et le GHCQ de conquérir Internet, grâce aux vulnérabilités réseaux de 27 pays espionnés

    Hacienda : Le programme qui permettra à la NSA et le GHCQ de conquérir Internet grâce aux vulnérabilités réseaux de 27 pays espionnés Un seul programme d'espionnage et d'intrusion informatique pour cinq pays différents, voilà donc la dernière révélation en date d'Edward Snowden.À travers une récente publication présentée par les confidents de Snowden, Jacob Appelbaum et Laura Poitras, le programme HACIENDA qui est financé par les pays du Five Eyes (États-Unis, Royaume-Uni, Nouvelle Zélande, Canada,...

    Read the article

  • L'iPhone 4G dévoilé par une fuite, Apple exige la restitution de l'appareil

    L'iPhone 4G dévoilé par une fuite, Apple exige la restitution de l'appareil Voici comment un secret si bien gardé jusqu'alors s'est retrouvé à faire le tour du Web ... Un simple oubli a suffit à gâcher le grand événement que constitue d'habitude l'annonce d'un produit Apple : l'iPhone 4G devait être annoncé en juin, avant qu'un ingénieur de chez Apple ne l'oublie dans un bar près du siège... Le jeune homme aurait utilisé ce nouvel iPhone alors qu'il fêtait le 18 mars son 27ème anniversaire au «Gourmet Haus Staudt», un bar de Redwood City, non loin du siège californien d'Apple. En fin de soirée, il aurait oublié le téléphone le plus célèbre au monde sur un tabouret. Un autre fêtard anonyme l'aurait récupéré puis, se r...

    Read the article

  • Digg Reader déjà disponible en version bêta, Facebook proposera-t-il aussi finalement une alternative à Google Reader ?

    Google met fin à Google Reader et à son API, dans son traditionnel « ménage de printemps » : pas assez rentable Google officialise la fin de son service de flux RSS.Mis sur pied en 2005, Google Reader permettait aux internautes d'agréger et d'organiser des fils d'informations à leur gré. Mais depuis l'avènement des réseaux sociaux tels que les géants Facebook et Twitter, le service connait beaucoup moins de succès.La compagnie veut pouvoir se recentrer sur ses projets phares pour être la plus compétitive possible. Elle recommande donc aux internautes qui en font encore usage de récupérer les données stockées avant l'échéance. Dans une page sur son blog elle explique les procédures de téléchargem...

    Read the article

  • Ikoula : les serveurs Green Fish et Crazy Fish gagnent en espace de stockage, que pensez-vous des serveurs dédiés de l'hébergeur ?

    Ikoula : les serveurs Green Fish et Crazy Fish gagnent en espace de stockage que pensez-vous des serveurs dédiés de l'hébergeur ?L'espace de stockage, les performances et le cout sont des aspects clés lorsqu'un développeur, administrateur ou tout autre professionnel de l'IT se lance dans la location d'un serveur pour ses travaux.Ikoula, tout en maintenant la même grille de prix, fait évoluer ses offres de serveurs Green Fish et Crazy Fish avec l'introduction d'un disque dur d'1 To SATA, contre...

    Read the article

  • L'excès de tests unitaires nuirait au développement agile, ils seraient favorisés par rapport aux tests d'intégration

    L'excès de tests unitaires nuirait au développement agile Ils seraient favorisés par rapport aux tests d'intégrationBien souvent, le développement agile mise sur le développement piloté par les tests (TDD). Aujourd'hui, Mark Balbes, un des membres les plus éminents de Asynchrony Solutions et expert en développement logiciel et en gestion de projet agile, nous livre sa vision des faits en ce qui concerne le TDD.L'expert estime qu'actuellement, le développement agile use excessivement du TDD, les...

    Read the article

  • Accenture recrute des experts Java/J2EE à Paris, Nantes et Toulouse

    Accenture recrute des experts Java/J2EE A Paris, Nantes et Toulouse Que vous soyez stagiaire, jeune diplômé ou expert, Accenture recrute des développeurs, des ingénieurs d'études ava/J2EE pour sa filiale Accenture Technology Solutions. Les profils recherchés, fonctionnels ou techniques, concernent particulièrement les expertises SAP, Java/J2EE, Test, Oracle, BI Business Intelligence et AMOA. Citation: Rejoignez un groupe international de plus de 240 000...

    Read the article

  • Les pirates peuvent cacher une page entière dans un lien, une méthode de phishing via URI fonctionnant sur Firefox et Opera détaillée

    Les pirates peuvent cacher une page entière dans un lien une méthode de phishing via URI fonctionnant sur Firefox et Opera détaillée L'hameçonnage, une technique utilisée par des pirates pour obtenir les informations personnelles des internautes pour usurper leur identité pourrait se faire sans avoir recours à un site de phishing. Selon un rapport de recherche d'Henning Klevjer, un étudiant en sécurité informatique de l'université d'Oslo en Norvège, les pirates peuvent effectuer des attaques par phishing en intégrant le code complet d'une page Web dans un URI. Un URI (Uniform Resource Identifier) est une chaine de caractères identifiant une ressource sur un réseau. Une de ses impl...

    Read the article

  • Twitter annonce son application Android officielle, de quoi raviver les craintes des développeurs in

    Mise à jour du 04.05.2010 par Katleen Twitter annonce son application Android officielle, de quoi raviver les craintes des développeurs indépendants ? Twitter vient de rendre disponible son application officielle pour les appareils tournant sous Android. Comme promis par les dirigeants du réseau social, elle est gratuite. Son widget apparaît sur l'écran d'accueil de l'utilisateur et lui permet de visualiser directement ses tweets sur une carte ou dans son carnet d'adresses, de visualiser ses flux, etc. L'application synchronise également les contacts. Elle ne fonctionne qu'avec Android 2.1 (et versions ultérieures). Elle a été co-développée avec le team d'Android...

    Read the article

  • Microsoft Office enfin disponible sur Android, mais uniquement pour les abonnés Office 365

    Microsoft Office enfin disponible sur Android Mais uniquement pour les abonnés Office 365Le très attendu Office est enfin disponible sur Android, plus d'un mois après la publication d'une déclinaison pour iPhone.L'application est téléchargeable gratuitement, mais uniquement pour les personnes disposant d'un abonnement Office 365, et fonctionne sur les terminaux sous Android à partir de la version 4.0. Dans l'ensemble, il s'agit d'une application très complète, qui fonctionne aussi hors connexion et permet de consulter, éditer, stocker et partager ses documents Word, Excel et PowerPoint sur Android.

    Read the article

  • Intel et Nvidia signent un accord de partages de certaines de leurs technologies, afin d'enterrer un procès vieux de deux ans

    Intel et Nvidia signent un accord de partages de certaines de leurs technologies, afin d'enterrer un procès vieux de deux ans Intel vient de s'engager à verser, à l'amiable, la somme de 1.5 milliard de dollars à Nvidia. Pour quelle raison ? Afin de clôturer un litige qui avait débuté en février 2009 suite à une plainte d'Intel contre Nvidia (affirmant que son concurrent ne possédait pas la licence nécessaire pour fabriquer des chipsets de carte-mère pour ses derniers processeurs. L'affaire s'était poursuivie avec une contre-plainte de Nvidia, qui retirait à Intel l'accès à certains de ses brevets concernant les processeurs graphiques tout en invoquant une rupture de contrat. Et tout ceci s'était, bien sur, envenimé par voie ...

    Read the article

  • Steve Jobs est "un méchant dictateur" d'après un expert en nouvelles technologies, et vous, qu'en pensez-vous?

    Steve Jobs est "un méchant dictateur" d'après un expert en nouvelles technologies, et vous, qu'en pensez-vous ? Paul Graham, CEO de Y Combinator (entreprise qui investit dans des start-ups), a donné une interview à Bloomberg la semaine dernière. Lors de cet entretien, il n'a pas mâché ses mots. Parlant de l'industrie des nouvelles technologies, et donnant des conseils aux nouveaux entrepreneurs, il s'est ensuite penché sur le cas Apple. Il a alors déclaré que le monopole est toujours une mauvaise chose, par rapport au fait que la firme de Cupertino pourrait devenir le "Microsoft du mobile". Il a ensuite ajouté : "La situation est vraiment ironique et je me demande ce que Steve Jobs en pense. ...

    Read the article

  • Google pourrait lancer son réseau social Google Circles en Mai, mais la firme dément la rumeur et réfute l'existence d'un tel service

    Google pourrait lancer son réseau social Google Circles en Mai, mais la firme dément la rumeur et réfute l'existence d'un tel service Le Web est en effervescence depuis ce matin, depuis qu'un site a lancé une rumeur : Google lancerait ce jour un nouveau réseau social : Google Circles. Ce dernier consisterait en un service d'échange de photos et de vidéos, mais aussi de partage de "statuts". Les contenus ainsi partagés ne le seraient qu'avec les "contacts les plus appropriés de votre cercle" d'amis virtuels, soit du tri sélectif pour chaque donnée échangée. Le produit serait développé sous la direction de Chris Messina (créateur de succès numériques comme BarCamp ou Hashtags), avec entre autres dan...

    Read the article

  • Des chercheurs proposent une alternative aux CAPTCHA et présentent GOTCHA, un test de Rorschach pour renforcer la sécurité sur Internet

    Des chercheurs proposent une alternative aux CAPTCHA et présentent GOTCHA, un test de Rorschach pour renforcer la sécurité sur Internet Introduit à l'an 2000 par Luis von Ahn et ses collègues de l'Université Carnegie Mellon à Pittsburgh, les CAPTCHA, ces suites de lettres et de chiffres déformés que l'internaute doit ré-écrire dans pour prouver qu'il n'est pas un robot, ont connu un immense succès. Bien sûr, il était inévitable que ce système de sécurité allait être la cible des hackers qui...

    Read the article

  • TypeScript se rapproche de sa version 1.0, Microsoft dévoile la feuille de route de son alternative à JavaScript

    TypeScript se rapproche de sa version 1.0, Microsoft dévoile la feuille de route de son alternative à JavaScript TypeScript, le préprocesseur JavaScript fait par Anders Hejlsberg, père du C#, et soutenu par la branche Open Source de Microsoft se rapproche progressivement de sa version 1.0. A cet effet, l'entreprise a décidé de de proposer un téléchargement séparé pour TypeScript dans Visual Studio contrairement à la version 0.9.1.1 qui faisait partie intégrante de Visual Studio 2013 RC.L'option...

    Read the article

  • Comment rechercher une valeur dans une table qui contient des paliers, par Claude Leloup

    Rechercher dans une table une valeur qui ne s'y trouve pas nécessairement et choisir selon les circonstances : la valeur immédiatement supérieure (ou éventuellement égale) ou la valeur immédiatement inférieure. Access offre plusieurs voies pour atteindre ce but. Dans ce tutoriel, nous utiliserons uniquement des fonctions intégrées sans recourir à du code VBA. Nous aborderons l'utilisation des fonctions intégrées au moyen de quelques exemples pour illustrer la recherche d'une date, d'une heure, d'un texte ou d'une valeur numérique dans une table.

    Read the article

< Previous Page | 310 311 312 313 314 315 316 317 318 319 320 321  | Next Page >