Search Results

Search found 56597 results on 2264 pages for 'kellsey ruppel@oracle com'.

Page 422/2264 | < Previous Page | 418 419 420 421 422 423 424 425 426 427 428 429  | Next Page >

  • Google Buzz essuie les critiques de 10 pays, qui ont co-signé une lettre officielle

    Mise à jour du 22.04.2010 par Katleen Google Buzz essuie les critiques de 10 pays, qui ont co-signé une lettre officielle La Commission nationale de l'informatique et des libertés (CNIL) a suivi de très près le lancement de Google Buzz. Et, très vite, des mécontentements sont arrivés. C'est pourquoi, à peine deux mois après l'arrivée de ce nouveau service communautaire, la CNIL à envoyé un courrier plutôt salé à Eric Schmidt, CEO de Google. Mais la missive se veut encore plus générale, elle s'adresse à "toutes les entreprises en ligne" et leur demande de respecter "le droit à la vie privée des citoyens du monde". Co-signé par dix autorités de ...

    Read the article

  • Microsoft dévoile la feuille de route de ses produits d'administration, et présente sa solution clou

    Microsoft dévoile la feuille de route de ses produits d'administration, et présente sa solution cloud Windows Intune Le Microsoft Management Summit a actuellement lieu à Las Vegas. Il s'y déroule du 19 au 23 Avril et permet de faire le point sur les produits d'administration de la firme de Redmond. Mardi, Microsoft y a dévoilé la feuille de route de ses produits d'administration avant de présenter Windows Intune : une solution « in the Cloud » pour administrer les postes de travail. Retrouvez tous les détails sur ces deux nouvelles dans le communiqué de presse que nous a fait parvenir le service de presse de Microsoft France : ...

    Read the article

  • Steve Jobs signe une longue lettre ouverte sur Flash, et sur les raisons qui le poussent à s'opposer

    Mise à jour du 29/04/10 NB : Les commentaires sur cette mise à jour commencent ici dans le topic Lettre ouverte de Steve Jobs sur Flash Apple a publié sur son site une lettre signée par Steve Jobs lui-même, et par lui seul, où il s'exprime à propos de la technologie Flash d'Adobe. Après avoir parlé dans son introduction des relations entre Apple et Adobe, Il aborde ainsi 6 points : C'est ouvert L'accès à l'entiereté du Web La sécurité et la performance La dur...

    Read the article

  • Courier pour Windows 8 : l'équipe Visual C++ de Microsoft sort une "Killer App" sous forme de démonstration de force pour le C++

    Courier pour Windows 8 : l'équipe Visual C++ de Microsoft sort une « Killer App » Potentielle sous forme de démonstration de force pour le C++ Et si Courier devenait la « Killer App » qui impose Windows 8 dans sa version tactile auprès du grand public ? Plus simple que OneNote, Courier est un outil de prise de notes qui transforme littéralement une tablette en carnet. Carnet de voyage, de croquis, de photos? ou de notes donc. Le genre de fonctionnalités qui peut faire passer une tablette du stade de simple gadget à celui d'outil informatique dont on se sert dans de multiples situations. Ce n'est d'ailleurs pas un hasard si Microsoft commence à communiquer sur ce qui était au...

    Read the article

  • Java : une vulnérabilité découverte dans le correctif d'urgence publié par Oracle, pouvant produire les mêmes dommages

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Fedora 13 étend la virtualisation Linux, la distribution s'appuie sur de nouvelles fonctionnalités K

    Mise à jour du 10.05.2010 par Katleen Fedora 13 étend la virtualisation Linux, la distribution s'appuie sur de nouvelles fonctionnalités KVMM Fedora, la distribution Linux de Red Hat, s'est portée très tôt sur la virtualisation. Dès sa version 4, sortie en 2005, ces technologies ont été incluses et améliorées au sein du produit. Fedora 13, a sortir ce mois-ci, continuera dans cette lignée. Paul Frields, chef de projet Fedora, explique ainsi que la distribution à toujours été "l'avant-garde de la virtualisation" en utilisant KVM "bien avant les autres". Car Fedora, en abandonnant Xen pour KVM, a fait un pas en avant niveau performances et stabilité. Fe...

    Read the article

  • Multiple domains

    - by menardmam
    I got 6 domains : company.ca and company.com (because both where free, but we are a canadian company but can do business with the rest of the world). Then, we sell sportwear because of the company name is totally unknown to the world. Our product is we have bought product specific domain : chandails.ca and t-shirt.ca as well as shorts.ca and shorts.com. So those 6 domains are mine. Now what is the best way to do? Now all are 301 redirect to the main company name (.com) or make micro-site, super simple one page optimized for just shirt and one for shorts, then tell people to know more, go to the main site. Because now, I cannot really find the benefit of the search word in domain name edge if never somebody see something in that domain... I got confused and don't find strait answer to this question.

    Read the article

  • Stuxnet aurait préalablement été testé par les militaires d'Israël, plus de deux ans avant son lancement sur l'Iran

    Stuxnet aurait préalablement été testé par les militaires d'Israël, plus de deux ans avant son lancement sur l'Iran Mise à jour du 17.01.2011 par Katleen De nouvelles informations viennent de tomber concernant Stuxnet, la bête noire de l'Iran. Le ver aurait ainsi été testé en secret dans une base militaire Israélienne (le complexe Dimona dans le désert de Negev) avant d'être lâché sur les infrastructure nucléaires iraniennes. Deux ans avant leur mise en oeuvre, les attaques auraient été simulées sur les mêmes machines que celles visées, pour garantir le succès futur de l'opération grandeur nature. En conséquence, des experts auraient examiné les failles des contrôleurs ...

    Read the article

  • Linux ciblé par un mystérieux Rootkit infectant des sites Web par injection d'iFrame

    Linux ciblé par un mystérieux Rootkit infectant des sites Web par injection d'iFrame Des chercheurs en sécurité ont découvert un nouveau Rootkit ciblant les plateformes Linux. Le 13 novembre dernier, un propriétaire de site Web agacé par le comportement d'un programme poste sur le mailing-list Full Disclosure celui-ci afin d'obtenir des clarifications sur son rôle. Les experts en sécurité de Kaspersky et CrowdStrike ont confirmé par la suite qu'il s'agit d'un Rootkit conçu pour attaquer les systèmes d'exploitation Linux 64 bit, plus précisément la dernière version du kernel utilisée dans Debian Squeezy. D'un code relativement simple et encore en phase d'exp...

    Read the article

  • Conceptualisation des variables tableau en VBA et optimisation du code sous Excel, par Didier Gonard

    Bonjour, Ci-dessous, le lien vers un nouveau tutoriel : "Conceptualisation des variables tableau en VBA et Application à l'optimisation du code sous Excel" Le but de ce tutoriel est :? De proposer une conceptualisation graphique des variables tableau en 1,2 et 3 dimensions en VBA général (vidéo animation 3D pour visualiser le concept) . ? De présenter les analogies avec Excel ainsi que des champs d'applications. ? De démontrer les gains de rapidité que leur approche génère sous Excel (avec fichier joint). ? De proposer une fiche mémo téléchargeable. Lien vers...

    Read the article

< Previous Page | 418 419 420 421 422 423 424 425 426 427 428 429  | Next Page >