Il existe probablement autant de besoins différents et d’exigences particulières en matière de services Internet que d’entreprises. Nous avons voulu faire le tri dans cette jungle que sont les offres d'hébergement pro et de serveurs…
Des chercheurs de l’Université de Strasbourg ont publié un papier dans la revue Journal of American Chemical Society montrant qu’il est possible de créer des matériaux organiques disposant de propriétés similaires à des métaux...
Karsten Nohl et Jakob Lell, des chercheurs en sécurité informatique pour la firme SR Labs, vont présenter à la conférence Black Hat la semaine prochaine un malware capable d’infecter le firmware de clés USB, selon…
Seconde génération d’écran Ultra-Wide signé LG, le 34UM95 est un moniteur 34 » doté d’une dalle IPS en 3440x1440 et d’un prix inférieur à 900 €. L’écran parfait pour les films et la bureautique ?
A moins de rentrer de mission sur Mars, vous avez probablement suivi la sortie du blockbuster Watch Dogs, dont le personnage principal passe son temps à s'administrer le commandement de la plupart des équipements d'un…
Pour affronter les flux de données de l’Internet des Objets, les ordinateurs de demain devront être beaucoup plus puissants mais aussi beaucoup moins consommateurs d’énergie et bien plus denses. L’internet des objets et le Big…
A l'aide d'un simple scanner d'adresses IP, nous avons fait des découvertes étonnantes de photos voir de données sensibles, chez les utilisateurs, mais aussi dans certaines entreprises...
Cette semaine, la sécurité d'iOS a fait couler beaucoup d'encre, après le cassage du verrouillage par iCloud. Pas de jaloux, Android a aussi sa grosse faille : un chercheur en sécurité a découvert qu'il était…
Il est difficile de ne pas être satisfait de la vitesse des SSD actuels. Mais il serait idiot de ne pas s'enthousiasmer à l'idée qu'ils puissent être rendus quatre fois plus rapides par des astuces…
Avec iOS 7 Apple introduit une fonction très appréciée : le verrouillage d’activation via iCloud. Grâce à ce mode, tout iPhone ou iPad volé et bloqué à distance ne peut être réactivé sans le mot…
Générer des nombres aléatoires est un des fondements de la sécurité informatique. Mais générer des nombres réellement aléatoires est une gageure. L'idéal est de disposer d'un système totalement imprévisible, comme un phénomène quantique. Des chercheurs
Dans son optique de réduction des coûts, AMD prévoit de passer de ses 18 datacenters actuels à seulement 2 sites d'ici 2015. Reportage au sein d'un de ces deux sites, situé Suwaneeen Géorgie (USA).
Quelle est la meilleure solution de virtualisation gratuite ? Nous avons passé 6 mois à tester les principales solutions de virtualisation gratuites du marché afin de pouvoir répondre au mieux à cette question...
Oeuvres de petits pirates habiles ou de militaires impliqués dans les cyberguerres, nous avons retenus les 20 piratages les plus célèbres de l'histoire de par leur ampleur, du moins parmi ceux qui ont fini par…
Bien que rares, les deux dernières décennies ont été marquées par quelques faillites ou redressements judiciaires d’entreprises high-tech majeures, de Commodore à MtGox en passant par 3Dfx, Zilog, Silicon Graphics, Atari ou encore OCZ. Tour…
Nous entendons beaucoup parler de fusions ou acquisitions ces derniers temps. Facebook acquiert WhatsApp pour 19 milliards de dollars, Dell décide de racheter ses actions et AMD ne serait pas ce qu’il est aujourd’hui sans…
Sur le blog de Securelist, une analyse intéressante montre que certains BIOS contiennent des données qui pourraient potentiellement être utilisées à des fins malveillantes.
Les NAS ont de plus en plus de fonctions et conviennent à de plus en plus d'applications. Bien utilisés, ils peuvent sauver la vie de votre entreprise.
C'est officiel, Microsoft a choisi Satya Nadella pour nouveau PDG. Bill Gates devient conseiller technologique, un poste dans lequel « il consacrera plus de temps à la direction des produits et des technologies de la…