Entreprises

Image à la une de Comparatif de routeurs Wi Fi 802.11ac

Comparatif de routeurs Wi-Fi 802.11ac

Notre premier comparatif de routeurs 802.11ac a permis de jeter les bases, mais il a aussi suscité de nombreuses questions. Nous revenons sur le sujet deux ans après avec un nouveau protocole de test.

Image à la une de Guide d'achat : choisir son kit CPL

Guide d’achat : choisir son kit CPL

Nous avons tous, dans notre salon ou dans une chambre, une box qui permet d'accéder à Internet à partir de son ordinateur de bureau (PC de bureau ou PC portable), via une connexion filaire (Ethernet)…

Image à la une de Windows 10 activera Secure Boot par défaut, Linux menacé ?

Windows 10 activera Secure Boot par défaut, Linux menacé ?

Parmi les nombreuses raisons qui ont attiré une mauvaise réputation à Windows 8, Secure Boot arrive en bonne place. Cette mesure de sécurité menaçait en effet d'empêcher l'installation d'un autre OS que Windows sur les…

Image à la une de Qu'est ce qui fait tourner la Freebox mini 4K ?

Qu’est-ce qui fait tourner la Freebox mini 4K ?

L'annonce d'une nouvelle Freebox est toujours un événement marquant. Il y a les promesses de nouvelles fonctionnalités, il y a les craintes de bugs. Il y a aussi les petits secrets de Free, des fonctionnalités…

Image à la une de 5 choses à savoir sur les téléviseurs à Quantum Dots

5 choses à savoir sur les téléviseurs à Quantum Dots

L’une des tendances lourdes que l’on a pu constater au dernier CES, fut l’adoption par tous les constructeurs de téléviseurs d’une nouvelle technologie : les points quantiques. Ils promettent des images plus belles, plus contrastées…

Image à la une de Le connecteur Apple Lightning hacké, la clé du jailbreak facile

Le connecteur Apple Lightning hacké, la clé du jailbreak facile

Pour jailbreaker un iPhone, il faut pouvoir détecter des failles dans son système et - idéalement - dans son bootloader. Sur les vieux appareils munis d'un connecteur dock, la tâche était relativement aisée, car ce…

Image à la une de Guide d'achat : quel pare feu nouvelle génération "UTM/NGFW" ?

Guide d’achat : quel pare-feu nouvelle génération “UTM/NGFW” ?

Face aux nouveaux usages du Web et aux nouvelles menaces véhiculées par Internet, le pare-feu ne suffit plus. Une nouvelle génération de boîtiers UTM ou NGFW permet aux entreprises de mieux se protéger mais aussi…

10 raisons de penser que le Bitcoin va disparaitre (ou pas)

Tour à tour mis en exergue puis décrié, le Bitcoin a régulièrement alimenté l’actualité high-tech des dernières années, avant de sombrer dans un relatif oubli. Mais au fait, où en est cette fameuse crypto-monnaie ?

Image à la une de GHOST : Une vulnérabilité dans Glibc fait peur à Linux

GHOST : Une vulnérabilité dans Glibc fait peur à Linux

GHOST, c’est l’histoire d’une faille corrigée en 2013 qui ressurgit 18 mois plus tard. Découverte par Qualys (une société spécialisée dans la sécurité), cette vulnérabilité « CVE-2015-0235 » est en effet présente dans la bibliothèque C de…

Image à la une de Bouygues lance un adaptateur CPL. Ah non, c'est une Bbox !

Bouygues lance un adaptateur CPL. Ah non, c’est une Bbox !

Fort discrètement, Bouygues Telecom a commencé à distribuer à ses abonnés une nouvelle box. Pour une fois, elle ne cherche pas à en faire plus que les concurrentes, bien au contraire. Cette box va à…

Image à la une de Les flops de 2014

Les flops de 2014

Comme chaque année, voici le dossier qui nous vaut beaucoup d’ennemis chez les constructeurs : notre sélection des produits, services ou évènements qui ont fait un flop. Cette année encore nous ne nous sommes pas…

Image à la une de 802.11ah : le Wi Fi pour les objets connectés

Le WiFi 802.11 ah avance

802.11 a, b, g, n, ac, ad... Voici venir un nouveau membre de la grande famille WiFi, le 802.11 ah. Quoi de neuf pour cette version ? Pas de nouveaux records de débits, non, le…

Image à la une de Comparatif : hébergement professionnel et serveurs dédiés

Comparatif : hébergement professionnel et serveurs dédiés

Il existe probablement autant de besoins différents et d’exigences particulières en matière de services Internet que d’entreprises. Nous avons voulu faire le tri dans cette jungle que sont les offres d'hébergement pro et de serveurs…

Image à la une de Les « métaux organiques » pourraient transformer l'électronique

Les « métaux organiques » pourraient transformer l’électronique

Des chercheurs de l’Université de Strasbourg ont publié un papier dans la revue Journal of American Chemical Society montrant qu’il est possible de créer des matériaux organiques disposant de propriétés similaires à des métaux...

Image à la une de Infecter une clé USB à tout jamais

Infecter une clé USB à tout jamais

Karsten Nohl et Jakob Lell, des chercheurs en sécurité informatique pour la firme SR Labs, vont présenter à la conférence Black Hat la semaine prochaine un malware capable d’infecter le firmware de clés USB, selon…

Image à la une de LG 34UM95 : test d'un moniteur 34" 3440x1440

LG 34UM95 : test d’un moniteur 34″ 3440×1440

Seconde génération d’écran Ultra-Wide signé LG, le 34UM95 est un moniteur 34 » doté d’une dalle IPS en 3440x1440 et d’un prix inférieur à 900 €. L’écran parfait pour les films et la bureautique ?

Image à la une de Mozjpeg : Mozilla améliore la compression des images

Mozjpeg : Mozilla améliore la compression des images

Mozilla vient d'annoncer Mozjpeg 2.0, un encodeur JPEG qui permet de diminuer la taille des images sans modifier la qualité perçue.

Image à la une de Les hacks de Watch Dogs sont ils possibles en vrai ?

Les hacks de Watch Dogs sont-ils possibles en vrai ?

A moins de rentrer de mission sur Mars, vous avez probablement suivi la sortie du blockbuster Watch Dogs, dont le personnage principal passe son temps à s'administrer le commandement de la plupart des équipements d'un…

Image à la une de Apprendre en ligne : quel MOOC choisir ?

Apprendre en ligne : quel MOOC choisir ?

Quel MOOC choisir pour apprendre en ligne ?

Image à la une de En 2020, l'ordinateur sera très différent de celui d’aujourd’hui

En 2020, l’ordinateur sera très différent de celui d’aujourd’hui

Pour affronter les flux de données de l’Internet des Objets, les ordinateurs de demain devront être beaucoup plus puissants mais aussi beaucoup moins consommateurs d’énergie et bien plus denses. L’internet des objets et le Big…

Image à la une de Scan d'adresses IP : on est rentré chez vous !

Scan d’adresses IP : on est rentré chez vous !

A l'aide d'un simple scanner d'adresses IP, nous avons fait des découvertes étonnantes de photos voir de données sensibles, chez les utilisateurs, mais aussi dans certaines entreprises...

Image à la une de Android permet à votre smartphone de vous filmer à votre insu

Android permet à votre smartphone de vous filmer à votre insu

Cette semaine, la sécurité d'iOS a fait couler beaucoup d'encre, après le cassage du verrouillage par iCloud. Pas de jaloux, Android a aussi sa grosse faille : un chercheur en sécurité a découvert qu'il était…

Image à la une de Intel livre ses NAND gravées en 25 nm

Des SSD 4 fois plus rapides grâce à une surcouche logicielle

Il est difficile de ne pas être satisfait de la vitesse des SSD actuels. Mais il serait idiot de ne pas s'enthousiasmer à l'idée qu'ils puissent être rendus quatre fois plus rapides par des astuces…

Image à la une de doulCi, le hack qui déverrouille les iPhone et iPad volés

doulCi, le hack qui déverrouille les iPhone et iPad volés

Avec iOS 7 Apple introduit une fonction très appréciée : le verrouillage d’activation via iCloud. Grâce à ce mode, tout iPhone ou iPad volé et bloqué à distance ne peut être réactivé sans le mot…

Image à la une de Le capteur photo des smartphones, un générateur quantique de nombres aléatoires

Le capteur photo des smartphones, un générateur quantique de nombres aléatoires

Générer des nombres aléatoires est un des fondements de la sécurité informatique. Mais générer des nombres réellement aléatoires est une gageure. L'idéal est de disposer d'un système totalement imprévisible, comme un phénomène quantique. Des chercheurs