Search Results

Search found 2138 results on 86 pages for 'quintin par'.

Page 15/86 | < Previous Page | 11 12 13 14 15 16 17 18 19 20 21 22  | Next Page >

  • Apple intègre un code JavaScript sur son site pour cacher les excuses qu'il doit adresser à Samsung par décision de justice

    « Samsung ne copie pas l'iPad », Apple est contraint d'afficher ce message par voie publicitaire Suite à une décision de justice britannique L'une des batailles juridiques opposant Apple à Samsung pour copie du look-and-feel de l'iPad vient de livrer son verdict. La firme à la pomme vient de perdre le procès intenté contre Samsung sur le territoire britannique sur le design de la Galaxy Tab qui serait trop similaire à celui de l'iPad. [IMG]http://ftp-developpez.com/gordon-fowler/GalaxyTab.jpg[/IMG] Galaxy Tab Le juge britannique Colin Birss a statué que Samsung n'avait pas enfreint les brevets invoqués par Apple, et que les...

    Read the article

  • PHP 5.2 et 5.3 : un bug étrange rend les attaques par Déni de Service enfantines sous Windows et Linux

    PHP : un bug étrange rendrait enfantines les attaques par Déni de Service Il toucherait les versions 5.2 et 5.3 du langage sous Windows et Linux Un bug critique vient d'être découvert dans les branches 5.2 et 5.3 de PHP, le langage de programmation Web parmi les plus populaires. Ce bug est provoqué par certaines valeurs de nombres à virgule flottante ayant un nombre considérable de décimaux. Leurs calculs ou évaluations en PHP provoqueraient une boucle infinie occupant 100% des ressources du CPU. L'exécution de la ligne de code suivante, ou même son équivalent sans la notation scientifique (avec 324 décimales), provoquerait donc le plantage de la machine, et ce sous...

    Read the article

  • Google lance son outil Person Finder suite au tsunami japonais, pour aider les personnes concernées par le drame

    Google relance son outil Person Finder suite au tsunami japonais, la base de données devrait aider à prendre des nouvelles des personnes touchées par le drame Suite au terrible Tsunami qui a ravagé le Japon ce matin après un tremblement de terre de magnitude 8.9, Google a mis en place un service d'aide aux victimes et à leurs proches. Person Finder, une sorte de grande base de données participative, permettra de lancer un avis de recherche pour quelqu'un doit on souhaite avoir des nouvelles, mais aussi sera à la disposition des personnes touchées par la catastrophe pour publier des messages assurant qu'ils vont bien et donnant des informations sur la situation. Le service est accessible depuis Google.com et se prése...

    Read the article

  • PHP 5.2 et 5.3 : un bug étrange rend les attaques par Déni de Service enfantine sous Windows et Linux

    PHP : un bug étrange rendrait enfantines les attaques par Déni de Service Il toucherait les versions 5.2 et 5.3 du langage sous Windows et Linux Un bug critique vient d'être découvert dans les branches 5.2 et 5.3 de PHP, le langage de programmation Web parmi les plus populaires. Ce bug est provoqué par certaines valeurs de chiffres à virgule flottante ayant un nombre considérable de décimaux. Leurs calculs ou évaluations en PHP provoqueraient une boucle infinie occupant 100% des ressources du CPU. L'exécution de la ligne de code suivante, ou même son équivalent sans la notation scientifique (avec 324 décimales), provoquerait donc le plantage de la machine, et ce sou...

    Read the article

  • TechDays 2011 : la WebTV de l'évènement proposera 9 heures de direct par jour et les 15 conférences clé de l'événement

    TechDays 2011 : la WebTV de l'évènement propose 9 heures de direct par jour et les 15 conférences clé de l'événement Plus qu'une semaine avant les Tech Days 2011, l'un des plus importants rendez-vous de l'année pour les professionnels de l'informatique. Comme le dévoilait Laurent Ellerbach de Microsoft à Développez, l'évènement pourra aussi être suivi par ceux qui n'y seront pas grâce à « TechDays TV ». Cette WebTV diffusera ses programmes en continu de 8h50 à 18h30 pendant les trois jours de l'événement. On pourra y voir en direct les 15 conférences clés de l'évènement à partir de l'amphithéâtre ble...

    Read the article

  • Samsung : Apple sommé de rédiger une nouvelle annonce par la justice Britannique stipulant que le Coréen ne copie pas l'iPad

    « Samsung ne copie pas l'iPad », Apple est contraint d'afficher ce message par voie publicitaire Suite à une décision de justice britannique L'une des batailles juridiques opposant Apple à Samsung pour copie du look-and-feel de l'iPad vient de livrer son verdict. La firme à la pomme vient de perdre le procès intenté contre Samsung sur le territoire britannique sur le design de la Galaxy Tab qui serait trop similaire à celui de l'iPad. [IMG]http://ftp-developpez.com/gordon-fowler/GalaxyTab.jpg[/IMG] Galaxy Tab Le juge britannique Colin Birss a statué que Samsung n'avait pas enfreint les brevets invoqués par Apple, et que les...

    Read the article

  • Un million d'identifiants uniques d'appareils Apple dans la nature, piratés d'un laptop du FBI par un groupe de hackers

    Un million d'identifiants uniques d'appareils Apple dans la nature Piratés d'un laptop du FBI par un groupe de hackers La rumeur circulait déjà, mais des données postées sur le service Pastebin viennent la confirmer. Un million d'identifiants uniques (UDIDs) d'appareils iOS (iPhone, iPad, iPod) sont dans la nature. [IMG]http://idelways.developpez.com/news/images/FBI-Apple-security-breach.jpg[/IMG] L'acte a été prémédité par un groupe de hackers nommé Antisec. Le fichier de la liste en question comporte plus de 12 millions d'enregistrements de dispositifs, incluant des UDIDs Apple, des noms d'utilisateurs, des jetons de notifications push, et dans certains...

    Read the article

  • Apple accusé de laisser divulguer des données privés d'utilisateurs d'iOS à des tiers, 4 éditeurs également visés par la plainte

    Apple accusé de laisser divulguer des données privés d'utilisateurs d'iOS A des tiers, quatre éditeurs également visés par la plainte Apple fait l'objet d'une procédure judiciaire qui l'accuse de fermer l'oeil sur les pratiques de certains éditeurs d'applications pour l'iOS qui transmettent, sans le consentement de l'utilisateur, des données personnelles aux annonceurs. Cette plainte a été déposée devant la Cour Fédérale de San Jose, en Californie, près du siège d'Apple, par un citoyen du comté de Los Angeles. Le plaignant cite également comme co-défendant les éditeurs d'applications Backflip, Dictionary.Com, Pandora, et The Weather Channel. Selon le peign...

    Read the article

  • 24h dans la vie d'Internet, une infographie réalisée par de jeunes chercheurs et designers dévoile des chiffres surprenants

    24h dans la vie d'Internet Une infographie réalisée par de jeunes chercheurs et designers dévoile des chiffres surprenants Jen Rhee et l'équipe du site MBA Online (le site d'auto-formation et de conseil qu'il a créé) ont réalisé une infographie pour le moins surprenante. Ils se sont intéressés à ce qui se passe sur Internet en l'espace d'une simple journée. Et les chiffres révélés sont à la fois étonnants et amusants. On y apprend par exemple qu'en une journée, les flux d'informations échangés sur Internet pourraient remplir 168 millions de DVD. Que près de 294 milliards d'e-mails sont envoyés (l'équivalent de deux années de traitement de courrier aux Etats-Unis). Ou que 2 millions d'articles de ...

    Read the article

  • Près de la moitié des attaques exploitent des failles de Java par défaut de mises à jour, d'après le rapport Security Intelligence de Microsoft

    Près de la moitié des attaques exploitent des failles de Java Par défaut de mises à jour, d'après le rapport Security Intelligence de Microsoft Les exploits contre la sécurité informatique durant la première moitié de 2011 étaient en grande partie associés aux vulnérabilités de la famille de produits Java, la technologie maintenue par Oracle. Le rapport Security Intelligence de Microsoft souligne en effet un record : entre le tiers et la moitié des exploits sont dus à des failles dans l'environnement d'exécution (JRE), la machine virtuelle (JVM) et le JDK. [IMG]http://idelways.developpez.com/news/images/java-exploits.png[/IMG] Oracle ne tarde pas outr...

    Read the article

  • Le W3C valide une spécification sur la confidentialité des internautes proposée par Microsoft, la normalisation du standard commence

    Le W3C valide une nouvelle spécification proposée par Microsoft Pour lutter contre le traçage des internautes Un nouveau standard Web, fondé sur la fonctionnalité « Tracking protection » d'Internet Explorer 9 pour aider les utilisateurs à mieux contrôler le traçage de leur activité en ligne, avait été proposée par Microsoft au W3C. Elle vient d'être validée. Dans un billet, Microsoft affirme que l'organisme de normalisation responsable de la définition des standards du Web a récemment porté son attention sur la protection de la vie privée en ligne et a trouvé sa proposition « opportune et en phase avec ses propres objectifs et priorités ». Pour Dean Hachamovitch, vic...

    Read the article

  • Intérêt croissant des développeurs pour Windows Phone au détriment de BlackBerry OS, iOS en tête, suivi de près par Android

    Intérêt croissant des développeurs pour Windows Phone au détriment de BlackBerry OS iOS en tête, suivi de près par Android Un récent rapport d'Appcelerator en collaboration avec le cabinet d'analyse IDC, montre un intérêt croissant des développeurs pour Windows Phone 7. Le sondage mené auprès de 2160 développeurs du programme Appcelerator Titanium du 2 au 3 novembre de cette année révèle que 38% (en hausse de 8 points) de ceux-ci sont « très intéressés » par le développement pour la plateforme de Microsoft. Cet attrait serait dû au partenariat entre Microsoft et Nokia. 48% des répondants ont admis que l'accord conclu entre les deux entreprises est l'élément qui les...

    Read the article

  • HTML5 est-il adapté pour les jeux ? La puissance et les pièges du langage explorés lors d'un événement parrainé par Google et Microsoft

    HTML5 est-il adapté pour les jeux sur le Web ? La puissance et les pièges du langage explorés lors d'un événement parrainé par Google et Microsoft Le futur standard émergeant du Web HTML5, qui est « présenté comme la technologie devant repousser les limites du Web », a été disséqué lors de l'événement « New Game Conference». Parrainé par Google et Microsoft, «New Game Conference» est le premier événement HTML5 pour les développeurs de jeux, qui s'est déroulé à San Francisco. Les sessions qui ont été présentées lors de la conférence ont permis d'explorer à partir d'exemple concret, la construction des jeux HTML5 en utilisant Canvas, WebGL et JavaScript. Le port d...

    Read the article

  • Un certificat d'Adobe utilisé pour signer des malwares par des pirates depuis un serveur compromis de la société, le certificat révoqué

    Un certificat d'Adobe utilisé pour signer des malwares par des pirates depuis un serveur compromis de la société, le certificat sera révoqué Adobe va révoquer un certificat de signature de code après avoir découvert que celui-ci avait été utilisé pour signer numériquement des applications malveillantes. Cette action serait la conséquence d'un accès à l'un des serveurs internes de la société par des pirates qui ont utilisé un certificat de signature de code valide pour signer des utilitaires malveillants, afin de les faire passer pour des solutions Adobe légitimes aux yeux des antivirus. Pour l'instant, Adobe dit n'avoir trouvé que deux logiciels malveillants qui utilisent cette ...

    Read the article

  • Quels points prendre en compte avant de se lancer vers la mobilité ? Réponse dans un livre blanc par les développeurs du CMS DotNetNuke

    Découvrez les six points à prendre en compte avant de se lancer vers la mobilité selon DotNetNuke, dans un livre blanc publié par le CMS ASP.NET Le secteur du mobile a le vent en poupe. D'ici 2014, le nombre de pages affichées par les personnes utilisant les terminaux mobiles sera plus élevé que le nombre de visites effectuées depuis les ordinateurs de bureau et portables, selon une estimation de Morgan Stanley Research. Les entreprises pour maintenir leur présence sur Internet doivent donc songer à fournir dès à présent un accès rationalisé et facile à l'information pour les clients qui utilisent les smartphones et les tablettes. Comment préparer sa présence sur le mobile...

    Read the article

  • Google accusé de manipuler son référencement par un site français qui dépose une nouvelle plainte à Bruxelles

    Google accusé de manipuler son référencement Par un site français qui dépose une nouvelle plainte à Bruxelles Mise à jour du 22/02/11 Alors que l'affaire suit son cours après le dépôt de sa première plainte contre Google, le site français Ejustice.fr aurait ouvert une deuxième procédure à l'encontre du moteur de recherche. La plus grosse accusation de Ejustice, révélée par Les Echos datés d'aujourd'hui, concerne la manipulation du référencement des résultats du moteur de Google. Google aurait ainsi dé-référencé le site français, ainsi que ses filiales comme Eguides.fr, en représaille à la première plainte. Curieusement (à en cr...

    Read the article

  • Un clavier virtuel incurvé pour Windows Phone 8 et 7.8 pour taper à une main ? La fonction testée par Microsoft Research

    Un clavier virtuel incurvé pour Windows Phone 8 et 7.8 pour taper à une main ? La fonction testée par Microsoft Research Aux côtés du nombre élevé de nouveautés pour Windows Phone 8, se cacherait une importante, voire même la plus grosse nouveauté du système d'exploitation mobile. Selon une image obtenue par WMPoweruser d'une présentation de Microsoft Research qui aurait fuitée, Windows Phone disposerait d'un nouveau clavier incurvé totalement repensé. [IMG]http://rdonfack.developpez.com/images/windows-phone-8-curved-keyboard.jpg[/IMG] L'image dévoile un clavier permettant d'écrire d'une seule main, en utilisant le pouce, via des touches traversant l'écran. Chaque...

    Read the article

  • Le Ministère de l'Economie et des Finances touché par une attaque sophistiquée, "la première contre l'Etat français de cette ampleur"

    Le Ministère de l'Economie et des Finances touché par une cyber-attaque sophistiquée, présentée comme "la première attaque contre l'Etat français de cette ampleur" C'est un scandale qui a éclaté ce matin à l'heure où commençaient à être distribués les premiers journaux. Le peuple français a en effet appris que son ministère de l'Economie et des Finances a été victime d'une attaque numérique très sophistiquée par "des pirates professionnels, déterminés et organisés", ce qui a d'ailleurs déclenché l'ouverture d'une enquête et la mobilisation des services secrets. Les faits ont commencé en décembre 2010, et ont ciblé des fichiers en rapport avec le sommet du G20 qui devait se tenir à Paris en février 2011.

    Read the article

  • Linux Mint 12 sort en version finale : Gnome 3 avec extensions, MATE et DuckDuckGo comme nouveau moteur de recherche par défaut

    Linux Mint 12 sort en version finale Gnome 3 avec extensions ou MATE, DuckDuckGo est son nouveau moteur de recherche par défaut La distro. du moment Mint vient de sortir officiellement en version 12 « Lisa». L'annonce officielle vient confirmer la disponibilité de cette édition sur plusieurs sites miroirs depuis quelques jours. Mint sort en effet dès qu'elle est prête, et n'a pas de calendrier précis comme pour l'Ubuntu dont elle dérive. Avant toute considération technique, ce lancement est marqué par un partenariat stratégique. Le m...

    Read the article

  • Apple de nouveau pointé du doigt par Greenpeace, qui félicite Wipro et HP pour leur respect de l'environnement

    Apple de nouveau pointé du doigt par Greenpeace qui félicite Wipro et HP pour leur respect de l'environnement Dans son action pour la protection de l'environnement, Greenpeace évalue l'engagement des entreprises technologiques pour le respect de l'environnement. L'ONG écologiste vient de publier son rapport « Guide to Greener Electronics » des entreprises les plus écolos dans le domaine du hardware. Dans ce classement, Apple perd deux places par rapport à la dernière liste de Greenpeace, pour se retrouver à la sixième position avec un score de 4,5 sur 10. La firme à la pomme aurait fait des investissements dans l'utilisation des énergies renouvelables et l...

    Read the article

  • Une faille critique dans Firefox 3.6 confirmée par Mozilla, sera patchée à la fin du mois : la solut

    Une faille critique dans Firefox 3.6 Confirmée par Mozilla, sera patchée à la fin du mois : la solution en attendant C'est un bloggeur russe qui vient de mettre à jour une faille critique dans la dernière version de Firefox. Dans un premier temps, celui-ci avait refusé de communiquer ses informations à la Fondation Mozilla. Mais, tout comme sa première décision était difficilement compréhensible, son changement d'attitude s'est déroulé sans la moindre explication. Mozilla confirme le caractère "critique" de la faille : "La vulnérabilité a été jugée critique et pourrait conduire à l'exécution de code à distance par un pirate", peut-on lire sur le...

    Read the article

  • Canonical détaille ses plans pour le support de l'UEFI Secure Boot, GRUB 2 ne sera plus utilisé par défaut sur les futures versions d'Ubuntu

    Canonical détaille ses plans pour le support de l'UEFI Secure Boot GRUB 2 ne sera plus utilisé par défaut sur les futures versions d'Ubuntu Pour son futur système d'exploitation Windows 8, Microsoft a opté pour l'utilisation de l'UEFI ( Unified Extensible Firmware Interface) en remplacement du BIOS. Les constructeurs désireux de proposer des dispositifs sous l'OS seront donc obligés de passer à l'UEFI, avec une activation par défaut de la fonction Secure Boot. Cette fonctionnalité de sécurité offrira au système d'exploitation un processus de démarrage signé et mesuré, qui aide à protéger le PC en détectant les logiciels malveillants au démarrage, et en empêchant le chargement de c...

    Read the article

  • Nouvelle vulnérabilité critique découverte dans Internet Explorer avec cross_fuzz, l'outil de sécurité développé par un ingénieur de Google

    Nouvelle vulnérabilité critique découverte dans Internet Explorer Avec cross_fuzz, l'outil de sécurité développé par un ingénieur de Google Un bug critique d'Internet Explorer a été découvert et des détails sur son exploitation ont été accidentellement divulgués sur Internet. Problème, des pirates chinois auraient consultés ces informations sensibles. Ce bug fait partie de la longue liste d'une centaine de nouvelles vulnérabilités découvertes grâce à cross_fuzz, un nouvel outil développé par le chercheur Michal Zalewski, travaillant chez Google. Cette liste concerne aussi bien IE que les autres navigateurs majeurs, y compris Chrome et Safari, tous les deux fondés sur Webkit...

    Read the article

  • Oracle vous invite à un atelier découverte Oracle Coherence composé d’une présentation du produit et de ses concepts, suivi par des exercices pratiques.

    - by mseika
    Oracle vous invite à un atelier découverte Oracle Coherence composé d’une présentation du produit et de ses concepts, suivi par des exercices pratiques. Objectifs : Cet atelier est destiné aux populations suivantes : architectes, développeurs, ainsi que les responsables de projets. Le format retenu (1 journée) pour cet atelier vous permettra de mesurer ce qu’Oracle Coherence peut apporter à votre entreprise ou vos clients au travers de quelques exercices. Cette journée de prise en main vous permettra de mieux comprendre : Le positionnement d’Oracle Coherence au travers des différents cas d’utilisation rencontrés sur le marché français Les concepts technique d’Oracle Coherence Création d’une grille de données distribuée Insérer et lire des données dans un cache distribué Effectuer une requête sur un cache distribué Effectuer une aggrégation sur un cache distribué Etc… En fonction de votre niveau il y aura toujours un exercice supplémentaire à réaliser… Pré-requis :Matériel : Pour la session, chaque participant doit disposer de son pc portable avec un minimum de 4Go de RAM (idéalement Windows XP ou 7). Sur le PC on doit trouver déjà installés les éléments suivants : un Jdk 6, Eclipse dans une version récente, et Coherence 3.7. Technique : Eclipse et  Programmation Java niveau débutant (vous devez être à l’aise pour créer un projet Java, utiliser des librairies, compiler, exécuter, créer des configurations de lancement Eclipse, etc…). Durée : 1 jour L'équipe Enablement Oracle France.NB: Merci de prévoir les frais liés au déjeuner qui n'est pas pris en charge par Oracle

    Read the article

  • SAP lève le voile sur sa technologie « SAP in-memory », qui peut diviser par 1200 le temps de traitement de certains scénarios

    SAP lève le voile sur sa technologie SAP in-memory Qui peut diviser par 1200 le temps de traitement de certains scénarios SAP vient de lever le voile sur des détails techniques supplémentaires au sujet de son logiciel SAP High-Performance Analytic Appliance (SAP HANA), annoncé au SAP TechEd 2010 Bangalore. On savait déjà que la technologie SAP in-memory était au coeur de SAP HANA. Il s'agit d'une couche de base de données et de calcul permettant le traitement de volumes massifs de données en t...

    Read the article

< Previous Page | 11 12 13 14 15 16 17 18 19 20 21 22  | Next Page >