Notre premier comparatif de routeurs 802.11ac a permis de jeter les bases, mais il a aussi suscité de nombreuses questions. Nous revenons sur le sujet deux ans après avec un nouveau protocole de test.
Nous avons tous, dans notre salon ou dans une chambre, une box qui permet d'accéder à Internet à partir de son ordinateur de bureau (PC de bureau ou PC portable), via une connexion filaire (Ethernet)…
Parmi les nombreuses raisons qui ont attiré une mauvaise réputation à Windows 8, Secure Boot arrive en bonne place. Cette mesure de sécurité menaçait en effet d'empêcher l'installation d'un autre OS que Windows sur les…
L'annonce d'une nouvelle Freebox est toujours un événement marquant. Il y a les promesses de nouvelles fonctionnalités, il y a les craintes de bugs. Il y a aussi les petits secrets de Free, des fonctionnalités…
L’une des tendances lourdes que l’on a pu constater au dernier CES, fut l’adoption par tous les constructeurs de téléviseurs d’une nouvelle technologie : les points quantiques. Ils promettent des images plus belles, plus contrastées…
Pour jailbreaker un iPhone, il faut pouvoir détecter des failles dans son système et - idéalement - dans son bootloader. Sur les vieux appareils munis d'un connecteur dock, la tâche était relativement aisée, car ce…
Face aux nouveaux usages du Web et aux nouvelles menaces véhiculées par Internet, le pare-feu ne suffit plus. Une nouvelle génération de boîtiers UTM ou NGFW permet aux entreprises de mieux se protéger mais aussi…
Tour à tour mis en exergue puis décrié, le Bitcoin a régulièrement alimenté l’actualité high-tech des dernières années, avant de sombrer dans un relatif oubli. Mais au fait, où en est cette fameuse crypto-monnaie ?
GHOST, c’est l’histoire d’une faille corrigée en 2013 qui ressurgit 18 mois plus tard. Découverte par Qualys (une société spécialisée dans la sécurité), cette vulnérabilité « CVE-2015-0235 » est en effet présente dans la bibliothèque C de…
Fort discrètement, Bouygues Telecom a commencé à distribuer à ses abonnés une nouvelle box. Pour une fois, elle ne cherche pas à en faire plus que les concurrentes, bien au contraire. Cette box va à…
Comme chaque année, voici le dossier qui nous vaut beaucoup d’ennemis chez les constructeurs : notre sélection des produits, services ou évènements qui ont fait un flop. Cette année encore nous ne nous sommes pas…
802.11 a, b, g, n, ac, ad... Voici venir un nouveau membre de la grande famille WiFi, le 802.11 ah. Quoi de neuf pour cette version ? Pas de nouveaux records de débits, non, le…
Il existe probablement autant de besoins différents et d’exigences particulières en matière de services Internet que d’entreprises. Nous avons voulu faire le tri dans cette jungle que sont les offres d'hébergement pro et de serveurs…
Des chercheurs de l’Université de Strasbourg ont publié un papier dans la revue Journal of American Chemical Society montrant qu’il est possible de créer des matériaux organiques disposant de propriétés similaires à des métaux...
Karsten Nohl et Jakob Lell, des chercheurs en sécurité informatique pour la firme SR Labs, vont présenter à la conférence Black Hat la semaine prochaine un malware capable d’infecter le firmware de clés USB, selon…
Seconde génération d’écran Ultra-Wide signé LG, le 34UM95 est un moniteur 34 » doté d’une dalle IPS en 3440x1440 et d’un prix inférieur à 900 €. L’écran parfait pour les films et la bureautique ?
A moins de rentrer de mission sur Mars, vous avez probablement suivi la sortie du blockbuster Watch Dogs, dont le personnage principal passe son temps à s'administrer le commandement de la plupart des équipements d'un…
Pour affronter les flux de données de l’Internet des Objets, les ordinateurs de demain devront être beaucoup plus puissants mais aussi beaucoup moins consommateurs d’énergie et bien plus denses. L’internet des objets et le Big…
A l'aide d'un simple scanner d'adresses IP, nous avons fait des découvertes étonnantes de photos voir de données sensibles, chez les utilisateurs, mais aussi dans certaines entreprises...
Cette semaine, la sécurité d'iOS a fait couler beaucoup d'encre, après le cassage du verrouillage par iCloud. Pas de jaloux, Android a aussi sa grosse faille : un chercheur en sécurité a découvert qu'il était…
Il est difficile de ne pas être satisfait de la vitesse des SSD actuels. Mais il serait idiot de ne pas s'enthousiasmer à l'idée qu'ils puissent être rendus quatre fois plus rapides par des astuces…
Avec iOS 7 Apple introduit une fonction très appréciée : le verrouillage d’activation via iCloud. Grâce à ce mode, tout iPhone ou iPad volé et bloqué à distance ne peut être réactivé sans le mot…
Générer des nombres aléatoires est un des fondements de la sécurité informatique. Mais générer des nombres réellement aléatoires est une gageure. L'idéal est de disposer d'un système totalement imprévisible, comme un phénomène quantique. Des chercheurs