Search Results

Search found 37 results on 2 pages for 'noms'.

Page 2/2 | < Previous Page | 1 2 

  • Les conditions de travail chez Foxconn toujours aussi mauvaises d'après une ONG, un concurrent d'Apple pourrait en profiter

    Les conditions de travail chez Foxconn seraient toujours aussi mauvaises D'après le China Labour Bulletin, la polémique autour du fournisseur d'Apple peut-elle affecter la marque ? Le sous-traitant informatique Foxconn continue de faire parler de lui. Ce géant taïwanais, qui emploie plus de 1.2 millions de collaborateurs, assemble les produits de grands noms de l'électronique à l'instar de Apple, HP, Nintendo, Sony, Microsoft ou encore Amazon. Une vague de suicides à répétition avait placé Foxconn sous le feu des projecteurs en 2010 et 3 employés ont trouvé la mort en juin dernier dans une explosion à l'usine de Chengdu. Foxconn a vu sa réputation s'écrouler aux Etats-Unis ...

    Read the article

  • Microsoft Security Removal Tool détecte et éradique Renocide grâce à une mise à jour, le ver serait la quatrième plus grandes menaces actuelles

    Microsoft Security Removal Tool détecte et éradique Renocide Avec une mise à jour, le ver serait la quatrième plus grandes menaces actuelles Microsoft met en garde les utilisateurs de Windows contre le malware Win32/Renocide. Win32/Renocide est une famille de vers qui se propagent via les disques amovibles, les stockages locaux et les réseaux en utilisant les applications de partage de fichiers. Une fois installé, le malware crée des clones de lui-même en utilisant des noms de fichiers différents. Il est qualifié de ver « backdoor » (portes dérobées) et permet à un pirate distant d'exécuter des commandes sur le poste infecté pour télécharger d'autres programmes malveillants. Renoci...

    Read the article

  • Nouvelle version majeure du plugin PHP Documentation pour Google Chrome, elle intègre l'auto-complétion

    Vous connaissez surement le plugin Documentation PHP pour Google Chrome ? Pour rappel, c'est une extension qui permet de rechercher une fonction directement dans le manuel de PHP depuis Google Chrome. En ce jour de l'an, une nouvelle version majeure vient de voir le jour. Elle intègre les 2 fonctionnalités suivantes : La recherche contextuelle : Permet de lancer une recherche depuis une page web en faisant un clique-droit sur un nom de fonction. L'auto-complétion : Permet de simplifier la recherche dans la documentation php en suggérant des noms de fonctions lors de la saisie. Une extension bien pratique pour les développeurs PHP.

    Read the article

  • Ce que Microsoft a appris de la lutte contre les botnets, exposé par l'un de ses chercheurs

    Mise à jour du 20.03.2010 par Katleen Ce que Microsoft a appris en matière de lutte contre les botnets, exposé par l'un de ses chercheurs "Voici publiées les premières leçons que nous et d'autres chercheurs avons tirées de l'impact de l'opération b49." Microsoft semble avoir beaucoup appris de son action de neutralisation du botnet Waledac (même si celui-ci a depuis repris du service). Les unités spécialisées de la Digital Crimes Units ont d'abord du attaquer le botnet par couches. Ceci, via des perturbations de communications P2P et des désactivations de noms de domaine pour empêcher les échanges entre les ordinateurs zombies et les serveurs de commande et de ...

    Read the article

  • Première préversion de Qt 4.7.0 et de Qt Creator 2.0 : première intégration de la technologie d'inte

    Bonjour, Vous avez sûrement entendu parler de la dernière version beta de Qt, la 4.6 beta 1. Vous l'attendez certainement, autant que l'enfant en décembre attend l'arrivée du Père Noël et des cadeaux. Les cadeaux seront nombreux cette année : Qt 4.6 devrait sortir vers cette période, et nous devrions avoir de plus amples informations sur Qt 4.7. Les ingénieurs de Qt pensaient adopter une nouvelle convention de nommage. Cependant, même si les noms proposés étaient imaginatifs, ils ne représentaient pas ce qu'est Qt 4.7 : il s'agit d'améliorations du coeur du framework. Qu'attend-t-on principalement de ce nouveau ...

    Read the article

  • Un nouveau virus d'une complexité hors-norme mis à jour, ses auteurs sont tout aussi mystérieux que ceux de son cousin Stuxnet

    Un nouveau virus d'une complexité hors-norme mis à jour Flame serait un projet parallèle à Stuxnet dont les auteurs sont tout aussi mystérieux Flame, Skywiper ou Flamer. Tels sont les trois noms que les différents cabinets d'experts en sécurité informatique ont donné au « nouveau » virus qu'ils ont récemment découvert. Un virus d'une taille (20 Mo) et d'une complexité hors norme. Plusieurs de ces caractéristiques font fortement penser au désormais célèbre Stuxnet et laissent à penser que ses commanditaires sont identiques. C'est en tout cas ce que rapporte le Washington Post. « Il est très probable que deux équipes aient travaillé sur le même programme mais avec deux ap...

    Read the article

  • Un million d'identifiants uniques d'appareils Apple dans la nature, piratés d'un laptop du FBI par un groupe de hackers

    Un million d'identifiants uniques d'appareils Apple dans la nature Piratés d'un laptop du FBI par un groupe de hackers La rumeur circulait déjà, mais des données postées sur le service Pastebin viennent la confirmer. Un million d'identifiants uniques (UDIDs) d'appareils iOS (iPhone, iPad, iPod) sont dans la nature. [IMG]http://idelways.developpez.com/news/images/FBI-Apple-security-breach.jpg[/IMG] L'acte a été prémédité par un groupe de hackers nommé Antisec. Le fichier de la liste en question comporte plus de 12 millions d'enregistrements de dispositifs, incluant des UDIDs Apple, des noms d'utilisateurs, des jetons de notifications push, et dans certains...

    Read the article

  • Windows Embedded : Microsoft adapte sa gamme d'OS embarqués à un secteur en forte expansion et riche en opportunités pour les développeurs

    Windows Embedded : Microsoft adapte sa gamme d'OS embarqués à un secteur en forte expansion Riche d'opportunités pour les développeurs Dans la famille Windows, les noms de XP, Vista, 7, Server ou même Azure sont certainement plus connus que « Embedded ». Il faut dire que les déclinaisons embarquées de Windows sont à elles seules une gamme complète dans laquelle il peut être souvent assez difficile de s'y retrouver. Pourtant, les développeurs auraient tort de se décourager, tant les déclinaisons de Windows Embedded couvrent un nombre impressionnant de besoins allant du terminal mobile durci (lecteur de code barre avec écran par exemple) à la robotique en passant par les boîtiers multimédia...

    Read the article

  • Le nouveau cadre législatif sur la gestion du .fr adopté par l'Assemblée Nationale, ce texte met l'accent sur la liberté d'entreprendre

    Le nouveau cadre législatif sur la gestion du .fr adopté par l'Assemblée Nationale Met l'accent sur la liberté d'entreprendre L'Assemblée Nationale vient d'adopter une nouvelle loi sur la gestion et l'attribution des noms de domaines sur Internet pour l'extension .fr. Un vote favorable qui fait suite à l'annulation en octobre dernier, par le Conseil Constitutionnel, du précédent cadre législatif en vigueur depuis 2004. Un cadre représenté par l'article L. 45 du Code des Postes et Communications Électroniques jugé incomplet et insatisfaisant. "Contraire à la Constitution" même, d'après le Conseil, ce qui remettait en question le fonctionnement de l'A...

    Read the article

  • Apps mobiles : la moitié des revenus irait dans la poche de 25 éditeurs, la tâche des "petits" et des "nouveaux" de plus en plus dure

    Apps mobiles : la moitié des revenus termine dans la poche de 25 éditeurs D'après Canalys, la tâche des nouveaux entrants de plus en plus dure Enfin une analyse sur les galeries applicatives mobiles qui ne ressemblent pas aux autres. Même si elle est cantonnée aux USA, ses conclusions sont assez iconoclastes. Selon le cabinet Canalys, la moitié des 120 millions de dollars générés par les ventes mobiles (applications et achats in-app) sur les 20 premiers jours de novembre 2012 irait dans la poche de seulement 25 « auteurs ». Par auteur il faut bien sûr comprendre des développeurs mais surtout des sociétés. Parmi ces 25 noms, on retrouve Disney, Electronic Arts, Gameloft, Rov...

    Read the article

  • Speaker Idol Montréal

    - by pluginbaby
    C’est le grand retour du concours Speaker Idol de la Communauté .NET Montréal!!! Pour le dernier meeting de l'année nous vous invitons à venir présenter votre techno préférée, votre librairie fétiche, votre projet open source innovateur ou tout autre sujet touchant le développement logiciel.  En fait, le choix de la techno n'est pas si important, ce qui l'est c'est de gagner de l'expérience pour présenter un sujet technique.  C'est un "soft skill" qui est primordial dans le développement de votre carrière.  En effet, vous aurez à faire des présentations à des clients ou à vos patrons. Une présentation bâclée ou mal présentée peut être un frein à un projet, une vente ou même une promotion. > Rappelez-vous que ce qui sera jugé est votre présentation et non la techno que vous présentez.   L’aventure vous tente ? Nous vous suggérons de visionner la formation Plurasight gratuite "Get Involved" de Scott Hanselman et Jeff Attwood: http://getinvolved.hanselman.com Ainsi que: Professional Technical Speaker Tips 11 Top Tips for a Successful Technical Presentation Tips for Preparing for a Technical Presentation Prix* à gagner pour les présentateurs: 1 Xbox One*!! 1 certificat* pour formation gratuite au choix chez Intertech.com 1 licence* Telerik DevCraft Complete 1 licence* Jetbrains au choix (dont resharper) 1 licence* Mindscape au choix (sauf MegaPack) 2 licences* de Cerebrata Azure Management Studio *Les prix (sauf la XBox One) sont des gracieusetés des fabricants.  Sans aucun engagement de la part de la Communauté .NET. Informations sur le concours Présentation de 10 minutes: en français ou en anglais, avec support visuel comme un PowerPoint et du code. Attention, 10 minutes c'est très court pour les démos en direct.  Assurez-vous d'introduire votre sujet, d'expliquer la problématique qu'il essaie de régler, de le démontrer et de conclure/résumer à la fin.  Et le tout en seulement 10 minutes!  Oui c'est un gros défi alors assurez-vous de vous concentrer sur l'essentiel et le message que vous voulez passer. Une première présentation en publique: Le concours est ouvert uniquement aux personnes qui n'ont jamais fait de présentation technique dans un user group ou une conférence. Date limite: Vous avez jusqu'au lundi 26 mai 23h59 pour soumettre votre candidature. Veuillez envoyer une brève description (200 mots max.) de votre présentation ainsi que votre bio à [email protected] Nombre maximum de participants: Parmi les candidatures reçus, les 8 meilleures seront choisies pour présenter. L'annonce des candidatures retenues sera faite le vendredi 30 mai. L'ordre des présentations: En ordre alphabétique des noms de famille. Panel d'expert: Après chaque présentation un panel d'expert va donner un retour aux participants basé sur Maitrise du sujet Qualité de la présentation Aptitude à faire passer votre message Qualité du PowerPoint Important: les experts sont là pour vous aider à vous améliorer en vous donnant des conseils. Ce qui va être fourni: Un laptop avec les plus récents outils Visual Studio et SQL Server Express.  Si vous avez besoin d'outils particuliers veuillez apporter votre propre laptop. Ce que vous devez amener: Dans tous les cas assurez vous d'avoir une clé USB avec votre présentation PowerPoint et votre code. Vote du publique: À la fin de la soirée le publique dans la salle vont voter et des prix seront remis aux meilleures présentations (1 par participant, voir la liste ci-haut). Le gagnant aura la possibilité de faire une présentation complète d'une heure la prochaine saison.

    Read the article

  • How to implement RSA-CBC?(I have uploaded the request document)

    - by tq0fqeu
    I don't konw more about cipher, I just want to implement RSA-CBC which maybe mean that the result of RSA encrypt in CBC mode, and I have implemented RSA. any code languages will be ok, java will be appreciated thx I copy the request as follow(maybe has spelling wrong), but that's French I don't konw that: Pr´esentation du mini-projet Le but du mini-projet est d’impl´ementer une version ´el´ementaire du chi?rement d’un bloc par RSA et d’inclure cette primitive dans un systeme de chi?rement par bloc avec chaˆinage de blocs et IV (Initial Vector ) al´eatoire. Dans ce systeme, un texte clair (`a chi?rer) est d´ecompos´e en blocs de taille t (?x´ee par l’utilisa- teur), chaque bloc (clair) est chi?r´e par RSA en un bloc crypt´e de mˆeme taille, puis le cryptogramme associ´e au texte clair initial est obtenu en chaˆinant les blocs crypt´es par la m´ethode CBC (cipher- block chaining) d´ecrite dans le cours (voir poly “Block Ciphers”) Votre programme devra demander a l’utilisateur la taille t, puis, apres g´en´eration des cl´es publique et priv´ee, lui proposer de chi?rer ou d´echi?rer un (court) ?chier ASCII. Il est indispensable que votre programme soit au moins capable de traiter le cas (tres peu r´ealiste du point de vue de la s´ecurit´e) t = 32. Pour les traiter des blocs plus grands, il vous faudra impl´ementer des routines d’arithm´etique multi-pr´ecision ; pour cela, je vous conseille de faire appela des bibliotheques libres comme GMP (GNU Multiprecision Library). Pour la g´en´eration al´eatoire des nombres premiers p et q, vous pouvez ´egalement faire appela des bibliotheques sp´ecialis´ees,a condition de me donner toutes les pr´ecisions n´ecessaires. Vous devez m’envoyer (avant une date qui reste a ?xer)a mon adresse ´electronique ([email protected]) un courriel (sujet : [MI1-crypto] : devoir, corps du message : les noms des ´etudiants ayant travaill´e sur le mini-projet) auquel sera attach´e un dossier compress´e regroupant vos sources C ou Java comment´ees, votre programme ex´ecutable, et un ?chier texte ou PDF donnant toutes les pr´ecisions sur les biblioth`eques utilis´ees, vos choix algorithmiques et d’impl´ementation, et les raisons de ces choix (complexit´e algorithmique, robus- tesse, facilit´e d’impl´ementation, etc.). Vous pouvez travailler en binˆome ou en trinˆome, mais je serai nettement plus exigeant avec les trinˆomes I have uploaded the request at http://uploading.com/files/22emmm6b/enonce_projet.pdf/ thx

    Read the article

< Previous Page | 1 2