Search Results

Search found 4039 results on 162 pages for 'kim jong un'.

Page 17/162 | < Previous Page | 13 14 15 16 17 18 19 20 21 22 23 24  | Next Page >

  • "Rien n'est sécurisé sur le site Web de l'Hadopi" déclare Eric Walter, lors d'un débat sur les cyberguerriers

    "Rien n'est sécurisé sur le site Web de l'Hadopi" déclare Eric Walter, le secrétaire général était l'invité d'un débat sur les cyberguerriers Ce 8 février 2011 avait lieu dans un endroit huppé de la capitale un débat organisé par le Cercle, un réseau de 500 professionnels de la sécurité de l'information. Autour de la table, étaient réunis Olivier Laurelli, aka Bluetouff, blogueur spécialisé dans les problématiques liées à la sécurité et aux libertés individuelles ; Pierre Zanger, psychiatre et psychanalyste ; et Eric Walter, secrétaire général de l'Hadopi. Ce dernier, habituellement très contesté dans ce genre d'exercices, fut accueilli par ces mots de la part du "Monsieur Loyal" de la soirée :"Je n'ai pas ...

    Read the article

  • Les attaques par Déni de Service des pro-Wikileaks surestimées ? Un chercheur les qualifie de « petites et désorganisées »

    Les attaques des pro-Wikileaks largement surestimées ? Un chercheur les qualifie de « petites, désorganisées et non sophistiquées » Selon un expert en sécurité, les cyber-attaques par déni de service (DDoS) lancées en représailles par les sympathisants de Wikileaks ont été largement surestimées. Craig Labovitz, ingénieur chef à Arbor Networks, est revenu dans un billet de blog très détaillé et riche en renseignement sur les attaques contre Visa, MasterCard, PayPal, PostFinance et ...

    Read the article

  • Guru Of the Week n° 41 : utiliser la bibliothèque standard, un article de Herb Sutter traduit par la rédaction C++

    La bibliothèque standard fournit un nombre important de structures de données et d'algorithmes. Dans de nombreux cas, il est possible de remplacer les structures de contrôle du langage (if, for, while) par les fonctionnalités provenant de celle-ci. Dans ce Guru Of the Week n° 41, Herb Sutter lance le défi de créer un Mastermind en minimisant l'utilisation des structures de contrôle. Guru Of the Week n° 41 : utiliser la bibliothèque standard Saurez-vous relever le défi et proposer un tel code de Mastermind ? Retrouver l'ensemble des Guru of the Week sur la

    Read the article

  • Java : Oracle lance un framework de développement mobile, « ADF Mobile Client » est compatible avec BlackBerry et Windows Mobile

    Java : Oracle lance un framework de développement mobile « ADF Mobile Client » est compatible avec BlackBerry et Windows Mobile Oracle sort une extension de son « Application Development Framework » (ADF) avec un kit de développement qui permettrait de porter les applications d'entreprises écrites en Java à plusieurs plates-formes mobiles. ADF Mobile Client devrait simplifier la création et le déploiement des applications en utilisant un seul et unique framework standardisé d'interface utilisateur pour tous les périphériques supportés, incluant pour l'heure les BlackBerry et Windows Mobile, et ce sans devoir redévelopper ou retoucher les applications. Oracle estime ...

    Read the article

  • « BPMN2 : L'essentiel », un e-book pour découvrir les concepts clés du BPMN et modéliser ses processus métier, téléchargeable gratuitement

    « BPMN2 : L'essentiel », un e-book pour découvrir les concepts clés du BPMN et modéliser ses processus métier, téléchargeable gratuitementBPM (Business Process Management) est une discipline qui consiste à considérer la gestion des processus comme un moyen d'améliorer la performance opérationnelle. Les processus métier sont représentés sous forme de modèles graphiques grâce à l'ensemble des conventions graphiques BPMN (BPMN Business Process Model and Notation).BPMN est un standard permettant de...

    Read the article

  • Chrome OS : déjà un échec pour le créateur de Gmail et de la devise de Google, l'OS accumule les critiques négatives

    Chrome OS : déjà un échec pour le créateur de Gmail et de la devise de Google L'OS accumule les critiques négatives Les premières critiques sur Chrome OS ne sont pas bonnes. Parmi ces testeurs des premiers laptops équipés de l'OS de Google orienté Cloud, deux voix portent un peu plus que les autres. Celle de Paul Buchheit, créateur de Gmail, et celle de Richard Stallman, le père du GNU. La première constatation polémique, bien qu'elle aille dans le sens de la vision de Google d'un OS totalement intégré dans le Web, a choqué plus d'un testeur de la première heure. Chrome OS n'a tout simplement pas d'explorateur de disques durs. En tout cas rien d'équivalent à Windows...

    Read the article

  • Créez vos propres jeux 3D comme les pros, avec le Blender Game Engine, un livre de Grégory Gosselin De Bénicourt

    Créez vos propres jeux 3D comme les pros Avec le Blender Game Engine Longtemps réservée à un cercle de programmeurs passionnés, la 3D peine encore à s'inviter au sein des petits studios de jeux indépendants, et pour cause: le ticket d'entrée est relativement élevé. Blender (logiciel gratuit et Open Source) permet de modéliser, d'animer, de faire un rendu 3D et surtout d'être utilisé comme moteur de jeu. C'est l'outil parfait pour le débutant, mais également pour celui qui veut créer un...

    Read the article

  • Java : des chercheurs lancent un plugin Eclipse pour la programmation parallèle qui fait suite à la publication d'extensions spécifiques

    Java : des chercheurs lancent un plugin Eclipse pour la programmation parallèle Qui fait suite à la publication d'extensions spécifiques en octobre Mise à jour du 20/12/2010 par Idelways Une équipe de chercheurs de l'Université de l'Illinois vient de sortir un outil interactif destiné à faciliter l'écriture de programmes Java pouvant bénéficier simultanément de la puissance de calcul de plusieurs processeurs. Il s'agit de DPJizer, un plugin pour l'IDE Eclipse. Cette même équipe avait déjà développé des extensions au langage Java destinés à prévenir les problèmes usuels du développement d'applications parallèles, des exte...

    Read the article

  • Comment soulager les informaticiens des questions des débutants ? Google lance un site pour les nuls en informatique

    L'informatique pour les nuls selon Google, quelles autres solutions pour soulager les développeurs des questions des débutants ? Google vient de lancer un site destiné aux adultes novices en informatique : ceux qui ne connaissent pas Facebook, qui ne savent pas Tweeter, et qui n'ont pas encore compris qu'il était possible d'attacher des pièces jointes (photos, vidéos), à leurs e-mails. Sur le domaine Teachparentstech.org (apprendre la technologie aux parents), des tutoriaux multimédias montrent comment réaliser les tâches les plus simples : changer son fond d'écran, créer un nouveau dossier, etc. ; mais aussi d'autres plus "compliquées" : trouver une adresse postale sur la Toile, y consulter un plan, définir un mot de passe sécurisé, e...

    Read the article

  • Comment les firmes répartissent-elles leurs dépenses pour les composants de leurs smartphones ? Un tableau interactif le montre

    Comment les firmes répartissent-elles leurs dépenses pour les composants de leurs smartphones ? Un tableau interactif le montre La firme américaine Tableau Software propose un tableau interactif qui permet d'en savoir plus sur les dépenses des firmes pour la fabrication de leurs smartphones. Si le prix moyen de la conception est assez semblable d'un modèle à l'autre, en revanche la façon dont les entreprises répartissent leurs dépenses varie de l'un à l'autre, et en fonction des composants. Par exemple, Apple fait les plus grosses dépenses pour les coques de ses téléphones ; Nokia ne compte pas lorsqu'il s'agit d'objectif caméra, etc. Source :

    Read the article

  • Firefox : vers une interface de plus en plus « Chrome » ? Mozilla met en ligne des captures d'un nouveau projet d'UI

    Firefox : vers une interface de plus en plus « Chrome » ? Mozilla met en ligne les premières captures d'un projet d'UI pour les prochaines versions du navigateur Mozilla est en train de réfléchir à un nouveau toilettage de l'interface de son navigateur. Et le moins que l'on puisse dire, c'est que ces travaux font étrangement penser à Chrome. Sur le Wiki de la Fondation, les premières captures d'écran du projet (soulignons qu'il s'agit bien d'un projet et pas encore d'une décision) montrent que le bouton Firefox (le menu général) a disparu au profit d'un nouveau menu qui centralise toutes les fonctionnalités principales. Ce changement fait penser à la « clef à molette » de Chrome.

    Read the article

  • Quels sont vos astuces pour passer outre les limitations des EDI ? Comme marquer des arrêts dans un code volumineux sans points d'arrêt

    Quels sont vos trucs et astuces pour passer outre les limitations des EDI ? Comme marquer des arrêts dans un code volumineux sans points d'arrêt Les applications contenant des fichiers de source avec des lignes de code volumineux sont très souvent sujet à des dysfonctionnements. Les développeurs souhaitent alors retrouver rapidement le bloc ou la ligne qui ne s'exécute pas correctement. Plusieurs techniques et outils permettent d'effectuer le débogage d'un programme et d'observer son fonctionnement pour apporter des corrections de bugs ou faire des optimisations. Parmi eux, les points d'arrêt (breakpoints) sont très utilisés. Un point d'arrêt peut être vu comme un signal qui indiq...

    Read the article

  • Un nouveau navigateur de Mozilla pour iOS ? Il pourrait s'inspirer d'Opera Mini

    Un nouveau navigateur de Mozilla pour iOS ? Il pourrait s'inspirer d'Opera Mini, mais rien ne semble sûr Matt Brubeck, un des développeurs du navigateur Firefox Mobile (aussi connu sous le nom de Fennec), s'est exprimé sur la situation du navigateur Firefox dans les environnements iOS d'Apple et se faisant, a amorcé une rumeur sur l'éventuel développement d'un autre navigateur de Mozilla pour les systèmes mobiles d'Apple. En réponse à une question posée sur la plateforme de questions-réponses Quora, Brubeck a co...

    Read the article

  • Android : une faille permet aux applications de prendre des photos à l'insu des utilisateurs et éventuellement les stocker sur un serveur distant

    Android : une faille permet aux applications de prendre des photos à l'insu des utilisateurs, puis de les stocker sur un serveur distant En explorant les limites de la collecte de données pour un projet d'équipe universitaire qui suggérait grosso modo d'utiliser les caméras sur les ordinateurs sans en allumer les voyants lumineux, Szymon Sidor, un chercheur en sécurité, a accidentellement mis le doigt sur une importante faille de sécurité pouvant affecter le système d'exploitation mobile de...

    Read the article

  • Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute

    Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute Un chercheur en sécurité informatique vient de déclarer avoir identifié une manière simple, rapide et économique d'exploiter une faille dans les Amazon Web Services. Il s'agit de Thomas Roth, consultant allemand, qui affirme pouvoir s'infiltrer dans des réseaux protégés. Comment ? Grâce à un programme spécifique, qu'il a écrit et qui tourne sur les ordinateurs basés sur le Cloud d'Amazon. Ce dernier lance alors des attaques par force brute et teste pas loin de 400.000 mots de passes différents par seconde via les machines d'Amazon. La technique s'en prends à un type précis et très co...

    Read the article

  • Des chinois réalisent le transfert de données par D.E.L., cette technologie a-t-elle un avenir ?

    Des chinois réalisent le transfert de données par D.E.L., cette technologie a-t-elle un avenir ? Des chercheurs de l'Académie Chinoise des Sciences ont réussi à utiliser des diodes électroluminescentes (D.E.L.) pour transférer sans fil des données vers un ordinateur portable à une vitesse de deux mégabits. Cette nouvelle technique d'envoi et de réception de données permettrait également d'éclairer le domicile de son utilisateur. Une utilisation pour seconde le système électrique d'un foyer est déjà étudiée pour une arrivée prochaine. Le prix élevé des D.E.L. pourrait cependant être un frein à l'adoption de cette technologie, qui est cependant déjà utilisée par Palm pour des transferts de données par IrDA (infrarouge)...

    Read the article

  • Des chercheurs en sécurité découvrent Dexter, un malware qui cible essentiellement les systèmes de point de vente

    Des chercheurs en sécurité découvrent Dexter un malware qui cible essentiellement les systèmes de point de vente Les pirates pour voler les données des cartes de crédit ont trouvé un moyen d'insérer un malware directement dans les systèmes de point de vente (POS). La firme de sécurité Seculert vient d'identifier un programme malveillant spécialement conçu pour attaquer les systèmes de point de vente. Le logiciel malveillant baptisé Dexter, aurait déjà infecté des systèmes POS dans près de 40 pays au cours des deux derniers mois. Les pays anglo-saxons semblent être les cibles favorites du malware, avec 30% d'attaque aux USA, 19% en Grande-Bretagne et 9% au Canada. L...

    Read the article

  • "Trop travailler est stupide", un développeur estime qu'après 40 heures de travail, les programmeurs ajoutent plus de bugs que de fonctions

    « Trop travailler est stupide » un développeur estime qu'après 40 heures de travail par semaine, les programmeurs ajoutent plus de bugs que de fonctionnalités dans le code« Working Too Much Is Stupid », titre Matt Rogish, un développeur et coach d'entreprise dans un billet de blog.Pour lui, le principe suivant lequel le rendement est meilleur lorsqu'on accumule d'importantes heures de travail par semaine prôné par les entreprises est tout bonnement ridicule dans le domaine de la programmation.Cela peut encore marcher « pour une activité répétitive et de méthodologique comme la maçonnerie », estime Rogish, ou vous pouvez travailler pendant des heures et voir le mur se construire rapidement...

    Read the article

  • Google pourrait lancer son réseau social Google Circles en Mai, mais la firme dément la rumeur et réfute l'existence d'un tel service

    Google pourrait lancer son réseau social Google Circles en Mai, mais la firme dément la rumeur et réfute l'existence d'un tel service Le Web est en effervescence depuis ce matin, depuis qu'un site a lancé une rumeur : Google lancerait ce jour un nouveau réseau social : Google Circles. Ce dernier consisterait en un service d'échange de photos et de vidéos, mais aussi de partage de "statuts". Les contenus ainsi partagés ne le seraient qu'avec les "contacts les plus appropriés de votre cercle" d'amis virtuels, soit du tri sélectif pour chaque donnée échangée. Le produit serait développé sous la direction de Chris Messina (créateur de succès numériques comme BarCamp ou Hashtags), avec entre autres dan...

    Read the article

  • Sortie de SAP Business ByDesign 2.6, le portefeuille de solutions On-Demand de SAP avec un nouveau SDK pour Visual Studio

    Sortie de SAP Business ByDesign 2.6 Le portefeuille de solutions On-Demand de SAP, avec un nouveau SDK pour Visual Studio En collaboration avec Idelways SAP vient d'annoncer la disponibilité d'une nouvelle version majeure SAP Business ByDesign, suite de gestion intégrée destinée aux petites et moyennes entreprises (PME) et distribuée à la demande (en SaaS). D'après l'entreprise, cette version 2.6 se positionne, avec son nouveau kit de développement comme une « plateforme ouverte sur laquelle un large écosystème de partenaires peut désormais s'appuyer pour personnaliser le logiciel ». Un écosystème récemment renforcé en Fran...

    Read the article

  • Sophos découvre un nouveau Trojan ciblant les systèmes Apple, les menaces vont-elles être de plus en plus fréquentes sur Mac ?

    Sophos découvre un nouveau Trojan ciblant les systèmes Apple, les menaces vont-elles être de plus en plus fréquentes sur Mac ? Les machines Apple, moins visées par les pirates informatiques que les autres systèmes (comprenez Windows) ? peut être plus pour longtemps. Des chercheurs viennent en effet de repérer un cheval de troie qui s'en prends spécifiquement au systèmes Mac. Ce trojan, baptisé BlackHole RAT ( Remote Access Trojan), semble ne pas avoir encore été utilisé en conditions réelles. Il est cependant très facile à trouver sur la Toile, et son utilisation serait un jeu d'enfant. Il se base sur DarkComet, un Trojan open-source dont il est une variante et qui cible les systèmes Microsoft. ...

    Read the article

  • Les développeurs détestent-ils les antivirus ? Un programmeur manifeste sa haine envers ces solutions de sécurité

    Les développeurs détestent-ils les antivirus ? Un programmeur manifeste sa haine envers ces solutions de sécurité « Je déteste les antivirus ». C'est par ces mots que Alex Yumashev, un développeur .NET révèle dans un billet de blog pourquoi il déteste les antivirus. Ces logiciels dont la mission principale est l'identification, la neutralisation et la suppression des programmes malveillants sont quelques fois des sources de problèmes pour les développeurs lors des tests ou de l'utilisation de leurs applications qui sont identifiées comme des menaces. Ymashev explique que malgré la signature de son application avec un certificat de confiance Verisign, malgré qu'elle ait été ...

    Read the article

  • La multiplication anarchique des applications est un problème majeur pour 74 % des DSI, les applications sous-utilisées aussi, d'après HP

    La multiplication anarchique des applications est un problème majeur Pour 74% des DSI, les applications sous-utilisées aussi, d'après HP HP vient de publier une étude qui montre que la multiplication anarchique des applications est un problème majeur des organisations européennes. Un problème qui accapare, pour la maintenance, des ressources qui pourraient être mieux consacrées et allouées à l'innovation. Deuxième conclusion de ce rapport, un DSI européen sur deux estime être empêché par les métiers de conduire des initiatives de modernisation des applications, par crainte des risques associés au changement. D'après cette étude, les portefeuilles applicatifs sont en...

    Read the article

< Previous Page | 13 14 15 16 17 18 19 20 21 22 23 24  | Next Page >