Search Results

Search found 3875 results on 155 pages for 'sha le'.

Page 26/155 | < Previous Page | 22 23 24 25 26 27 28 29 30 31 32 33  | Next Page >

  • Le Ministère des Affaires Étrangères allemand stoppe sa migration vers Linux et revient à Windows XP, en attendant Windows 7

    Le Ministère des Affaires Étrangères allemand stoppe sa migration vers Linux Et revient à Windows XP, en attendant Windows 7 Le Ministère des Affaires Étrangères allemand a annoncé dans une lettre ouverte qu'il abandonnait la migration de son parc informatique vers Linux. L'institution avait commencé la migration de ses serveurs en 2001 et celle de ses postes en 2005. Un mouvement accompagné par la promotion de logiciels open source comme le navigateur Firefox, la suite bureautique OpenOffice ou le gestionnaire de messagerir Thunderbird. En 2007, le ministère avait publié un rapport d'évaluation qui montrait que les coûts par poste de travail étaient moins élevés qu...

    Read the article

  • Intune : administrez vos PC à distance via le Cloud et sécurisez-les contre les menaces, Microsoft offre un test gratuit de 30 jours

    Intune : administrez vos PC à distance via le Cloud et sécurisez-les contre les logiciels et les menaces, Microsoft offre un test gratuit de 30 jours [IMG]http://rdonfack.developpez.com/images/intune.PNG[/IMG] Windows Intune est une solution d'administration de postes de travail dans le Cloud qui permet également de les faire évoluer vers Windows 7 Entreprise. Le service permet aux responsables IT de gérer à distance l'ensemble de leur parc informatique sous Windows. Il intègre des services de gestion pour les parcs de PCs, le suivi des protections installées contre les logiciels malveillants, et le suivi des mises à jour Windows. Windows InTune perme...

    Read the article

  • Un sondage sur une page Web ou un blog pourrait bientôt coûter 75.000Euro, le Sénat adopte un projet de loi allant dans ce sens

    Le projet de loi sur les sondages adopté par le sénat Le texte a été adopté hier en première lecture, malgré l'opposition du gouvernement. D'un manière étonnante, ce texte proposé et voté par des sénateurs de la majorité pourrait bien ne jamais aller plus loin que ce premier votre vu l'opposition du gouvernement et le refus actuel de l'inscrire au programme de l'assemblée national. Est-ce une bonne chose ? Allez-vous conserver vos petits sondages sur vos sites ? Source : article sur le site RTL Un projet de loi prévoie de ...

    Read the article

  • LOPPSI 2 adoptée par l'Assemblée Nationale, le filtrage des sites se fera sans regard de la CNIL ou d'un juge

    LOPPSI 2 adoptée par l'Assemblée Nationale, le filtrage des sites se fera sans regard de la CNIL ou d'un juge Mise à jour du 22.12.2010 par Katleen Hier, l'Assemblée Nationale a adopté le projet de loi LOPPSI 2, dont son sulfureux article 4, dans une nouvelle version (le tout devra encore être définitivement approuvé par le Sénat en janvier pour être promulgué). L'article qui fait polémique porte sur le filtrage administratif du Net, pour "lutter contre la pédopornographie", et inquiète fortement internautes et certains acteurs du Web. Il est jugé dangereux (nous vous en parlions déjà, voir news précédentes). C'est l'OCLCTIC (Office Central de Lutte contre la Criminalité lié...

    Read the article

  • Le projet PHP migre sur Git, les tags des futures release seront signés par l'équipe de développement elle-même

    Le système de gestion de version Git vient de recevoir un nouveau "membre" : il s'agit du projet PHP qui vient de migrer complètement son code source sur cette plate-forme comme on peut le lire sur leur site web . Il est donc désormais possible de cloner ou de "forker" les sources de PHP depuis son miroir GitHub. De même les requêtes Pull faites via GitHub sont désormais prises en charge. Le code source est également disponible via le lien suivant et toutes les instructions relatives au clonage de l'arbre des sources de PHP peuvent être consultées sur le lien suivant .

    Read the article

  • Le nombre de malwares Android augmente de 400% au second trimestre, déjouant les prévisions des cabinets de sécurité

    Le nombre de malwares Android augmente de 400% au second trimestre déjouant les prévisions des cabinets de sécurité Le nombre d'utilisateurs des terminaux Android évolue à un rythme infernal. L'OS mobile enregistre environ 1 million d'activations par jour. La rançon de ce succès est l'intérêt croissant des pirates pour la plateforme. La courbe du nombre de malwares ciblant Android s'aligne quasiment avec le rythme d'adoption de l'OS, déjouant les statistiques des cabinets de sécurité. Le cabinet de sécurité Trend Micro, dans son rapport pour le second trimestre 2012, a découvert près de 25 000 applications malveillantes pour l'OS mobile de Google, soit une augmentation de près de 4...

    Read the article

  • Amazon va lancer un Android Market, de quel oeil Google voit-il arriver ce concurrent sur le marché des applications ?

    Amazon va lancer un Android Market, de quel oeil Google voit-il arriver ce concurrent sur le marché des applications ? Après l'ouverture du Mac App Store ce matin, évoquons également un autre acteur du web qui se lance dans le juteux business des applications en ligne : Amazon. L'entreprise est en train de terminer sa boutique, qui proposera des applications Android dans un but affiché de répondre à la concurrence sur le secteur, tout en prenant appui sur la force du groupe : ses clients, qui sont déjà habitués à faire des achats sur son site principal (rien de plus simple que de rajouter une app dans son caddie d'achats virtuels). "Le grand nombre d'application disponibles aujourd'hui sur le marché n'aide pas l...

    Read the article

  • Google Chrome continue de gagner des parts de marché en Europe, le "ballot screen" de Microsoft n'au

    Mise à jour du 07.05.2010 par Katleen Google Chrome continue de gagner des parts de marché en Europe, le "ballot screen" de Microsoft n'aurait aucun lien avec ce succès D'après les chiffres communiqués par l'AT Internet Institute en mars 2010, Internet Explorer a perdu 7.5 points sur le marché européen. Autrement dit, 57.1% des internautes l'utilisent. Cette chute fait un heureux : Google, dont le navigateur Chrome progresse en passant de 1.4% en mars 2009 à 5.3% actuellement. Il faut dire que la firme de Mountain View n'a pas lésiné niveau publicité pour promouvoir son logiciel. L'Espagne, l'Italie, la Belgique et le Royaume-Uni sont les pays de notre continent faisant le plus de place au...

    Read the article

  • Microsoft renforce le support de C++ 11 dans Visual Studio 2012, la mise à jour du compilateur C++ disponible

    Microsoft renforce le support de C++ 11 dans Visual Studio 2012 la mise à jour du compilateur C++ disponible « Le futur du C++ » : c'est le titre de la session de près d'une heure sur le langage, qui s'est déroulée en fin de semaine dernière lors de la conférence Builds, la grande messe des développeurs organisée par Microsoft. Présentée par Herb Sutter, président du comité de normalisation ISO C++ et platform evangelist chez Microsoft, la conférence a permis de faire le point sur les projets récents, en cours et les futures orientations du C++, aussi bien chez Microsoft que chez les autres acteurs de l'industrie. Pour ce qui est de Microsoft, une mise à jour du compilateu...

    Read the article

  • RIM : profit en chute et licenciements annoncés, le constructeur du BlackBerry "brûle-t-il ?"

    RIM : profit en chute et licenciements annoncés Le constructeur du BlackBerry "brûle-t-il ?" Research in Motion, le fabriquant canadien de la gamme BlackBerry et du PlayBook, n'a pas l'air d'aller bien et concède volontiers dans son annonce des résultats du 1er trimestre 2012 que l'année à venir s'annonce compliquée. Pourtant, tout semble bien aller au premier abord : le chiffre d'affaires est en hausse de 16% et les expéditions de terminaux en hausse de 18% par rapport au même moment de l'exercice précédent. Et mieux encore, la tablette Playbook marche beaucoup mieux que prévu, avec 500.000 envois contre 336.000 prévues. Le problème, c'est que le chiffre d'affaire du pre...

    Read the article

  • Android devient numéro 1 en France, plus d'un smartphone vendu sur deux sous l'OS de Google dans le monde

    Android devient numéro 1 en France Plus d'un smartphone vendu sur deux sous l'OS de Google dans le monde Mise à jour du 17/11/11, par Hinault Romaric Le succès d'Android se confirme en France. Le système d'exploitation de Google est devenu l'OS mobile numéro 1 sur le territoire français, selon un récent rapport publié par le cabinet d'étude des médias Médiamétrie. En six mois, les achats de nouveaux smartphones sous Android par les consommateurs ont été deux fois plus nombreux qu'au premier trimestre 2011, permettant ainsi à l'OS de devancer pour la première fois iOS en France avec 40% de parts de marché. ...

    Read the article

  • La Preview du SDK de Windows Phone 8 disponible pour les développeurs ayant déjà publié une application sur le Marketplace

    La Preview du SDK de Windows Phone 8 disponible le 12 septembre mais pas pour tout le monde Parallèlement à la présentation des nouveaux terminaux Windows Phone 8 de Nokia, Microsoft a annoncé la date de sortie d'une préversion (quasi-finale) du Kit de développement pour l'OS mobile. Le SDK Windows Phone 8 pourra être téléchargé à partir du 12 septembre prochain, mais seulement pour un groupe restreint de développeurs, selon le billet de blog de Microsoft. Il semblerait que l'outil soit uniquement accessible aux personnes ayant déjà publié une application sur le MarketPlace Windows Phone. Ce choix de Micro...

    Read the article

  • Microsoft diffuse le premier spot TV de Windows 8, la campagne de promotion de l'OS s'annonce plus dynamique que les précédentes

    Microsoft diffuse le premier spot TV de Windows 8 La campagne de promotion de l'OS s'annonce plus dynamique que les précédentes Pour sa sortie officielle prévue le 26 octobre, Microsoft entame la campagne marketing pour Windows 8 et diffuse une première vidéo promotionnelle. Souplesse, rapidité et habilité, telle est la ligne directrice de ce spot TV qui donne le ton d'une méga-campagne qui s'annonce plus dynamique, et de loin, par rapport aux précédentes. Le spot, diffusé aux États-Unis et sur YouTube, commence par un compte positif qui stagne à 8, suivi du déroulement rapide des fonctionnalités du nouvel OS centrées sur le multi-touch avec des clichés du numéro 8 qui re...

    Read the article

  • « Responsive Images » : afficher des tailles d'images qui varient avec les écrans, le W3C publie un nouveau projet de spécification HTML

    HTML : afficher des tailles d'images différentes en fonction des écrans Le W3C publie un projet de spécification pour des « Responsive Images » L'heure est au « Responsive » pour le développement de sites Web. Après le Responsive Design ? qui fait varier le nombre de colonnes et modifie les contenus à afficher en fonction de la taille de la fenêtre ? voici le HTML Responsive Images Extension. Ce projet du W3C vise à normaliser la manière d'afficher des tailles d'images différentes en fonction de la taille de la fenêtre de navigation et de la résolution de l'écran. Concrètement, f...

    Read the article

  • Using SSLv3 - Enabling Strong Ciphers Server 2008

    - by Igor K
    I've disabled SSLv2 and SSLv3 is on. However I cannot connect to a remote server which fails with The client and server cannot communicate, because they do not possess a common algorithm Ran an SSL check (http://www.serversniff.net/sslcheck.php) on the remote server and ours, and noticed none of the ciphers they accept we have on our server. How can this be configured? (Windows Web Server 2008) Remote Server Accepted SSL ciphers: DHE-RSA-AES256-SHA AES256-SHA EDH-RSA-DES-CBC3-SHA DES-CBC3-SHA DHE-RSA-AES128-SHA AES128-SHA Our server by default accepts: DES-CBC3-SHA RC4-SHA RC4-MD5

    Read the article

  • Utilisez-vous le Cloud pour vos développements ? Le(s) quel(s) et comment ? Répondez à notre sondage en moins de deux minutes

    Utilisez-vous le Cloud pour vos développements ? Le(s)quel(s) et comment ? Répondez à notre sondage en moins de deux minutesLe Cloud. Tout le monde en parle (y compris nous). Mais qui l'utilise vraiment ? Pour quels types de développements ? Avec quelles technologies et comment ?C'est pour répondre à ces questions, et au final pour mieux cerner vos usages des plateformes hébergées que nous avons décidé de vous poser quelques questions pour mieux comprendre votre utilisation du Cloud et mieux cerner...

    Read the article

  • Password hashing, salt and storage of hashed values

    - by Jonathan Leffler
    Suppose you were at liberty to decide how hashed passwords were to be stored in a DBMS. Are there obvious weaknesses in a scheme like this one? To create the hash value stored in the DBMS, take: A value that is unique to the DBMS server instance as part of the salt, And the username as a second part of the salt, And create the concatenation of the salt with the actual password, And hash the whole string using the SHA-256 algorithm, And store the result in the DBMS. This would mean that anyone wanting to come up with a collision should have to do the work separately for each user name and each DBMS server instance separately. I'd plan to keep the actual hash mechanism somewhat flexible to allow for the use of the new NIST standard hash algorithm (SHA-3) that is still being worked on. The 'value that is unique to the DBMS server instance' need not be secret - though it wouldn't be divulged casually. The intention is to ensure that if someone uses the same password in different DBMS server instances, the recorded hashes would be different. Likewise, the user name would not be secret - just the password proper. Would there be any advantage to having the password first and the user name and 'unique value' second, or any other permutation of the three sources of data? Or what about interleaving the strings? Do I need to add (and record) a random salt value (per password) as well as the information above? (Advantage: the user can re-use a password and still, probably, get a different hash recorded in the database. Disadvantage: the salt has to be recorded. I suspect the advantage considerably outweighs the disadvantage.) There are quite a lot of related SO questions - this list is unlikely to be comprehensive: Encrypting/Hashing plain text passwords in database Secure hash and salt for PHP passwords The necessity of hiding the salt for a hash Clients-side MD5 hash with time salt Simple password encryption Salt generation and Open Source software I think that the answers to these questions support my algorithm (though if you simply use a random salt, then the 'unique value per server' and username components are less important).

    Read the article

  • Exposing the AnyConnect HTTPS service to outside network

    - by Maciej Swic
    We have a Cisco ASA 5505 with firmware ASA9.0(1) and ASDM 7.0(2). It is configured with a public ip address, and when trying to reach it from the outside by HTTPS for AnyConnect VPN, we get the following log output: 6 Nov 12 2012 07:01:40 <client-ip> 51000 <asa-ip> 443 Built inbound TCP connection 2889 for outside:<client-ip>/51000 (<client-ip>/51000) to identity:<asa-ip>/443 (<asa-ip>/443) 6 Nov 12 2012 07:01:40 <client-ip> 50999 <asa-ip> 443 Built inbound TCP connection 2890 for outside:<client-ip>/50999 (<client-ip>/50999) to identity:<asa-ip>/443 (<asa-ip>/443) 6 Nov 12 2012 07:01:40 <client-ip> 51000 <asa-ip> 443 Teardown TCP connection 2889 for outside:<client-ip>/51000 to identity:<asa-ip>/443 duration 0:00:00 bytes 0 No valid adjacency 6 Nov 12 2012 07:01:40 <client-ip> 50999 <asa-ip> 443 Teardown TCP connection 2890 for outside:<client-ip>/50999 to identity:<asa-ip>/443 duration 0:00:00 bytes 0 No valid adjacency We finished the startup wizard and the anyconnect vpn wizard and here is the resulting configuration: Cryptochecksum: 12262d68 23b0d136 bb55644a 9c08f86b : Saved : Written by enable_15 at 07:08:30.519 UTC Mon Nov 12 2012 ! ASA Version 9.0(1) ! hostname vpn domain-name office.<redacted>.com enable password <redacted> encrypted passwd <redacted> encrypted names ip local pool vpn-pool 192.168.67.2-192.168.67.253 mask 255.255.255.0 ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! interface Vlan1 nameif inside security-level 100 ip address 192.168.68.250 255.255.255.0 ! interface Vlan2 nameif outside security-level 0 ip address <redacted> 255.255.255.248 ! ftp mode passive dns server-group DefaultDNS domain-name office.<redacted>.com object network obj_any subnet 0.0.0.0 0.0.0.0 pager lines 24 logging enable logging asdm informational mtu outside 1500 mtu inside 1500 icmp unreachable rate-limit 1 burst-size 1 no asdm history enable arp timeout 14400 no arp permit-nonconnected ! object network obj_any nat (inside,outside) dynamic interface timeout xlate 3:00:00 timeout pat-xlate 0:00:30 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 timeout floating-conn 0:00:00 dynamic-access-policy-record DfltAccessPolicy user-identity default-domain LOCAL http server enable http 192.168.68.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart crypto ipsec ikev2 ipsec-proposal DES protocol esp encryption des protocol esp integrity sha-1 md5 crypto ipsec ikev2 ipsec-proposal 3DES protocol esp encryption 3des protocol esp integrity sha-1 md5 crypto ipsec ikev2 ipsec-proposal AES protocol esp encryption aes protocol esp integrity sha-1 md5 crypto ipsec ikev2 ipsec-proposal AES192 protocol esp encryption aes-192 protocol esp integrity sha-1 md5 crypto ipsec ikev2 ipsec-proposal AES256 protocol esp encryption aes-256 protocol esp integrity sha-1 md5 crypto ipsec security-association pmtu-aging infinite crypto dynamic-map SYSTEM_DEFAULT_CRYPTO_MAP 65535 set ikev2 ipsec-proposal AES256 AES192 AES 3DES DES crypto map outside_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_MAP crypto map outside_map interface outside crypto map inside_map 65535 ipsec-isakmp dynamic SYSTEM_DEFAULT_CRYPTO_MAP crypto map inside_map interface inside crypto ca trustpoint _SmartCallHome_ServerCA crl configure crypto ca trustpoint ASDM_TrustPoint0 enrollment self subject-name CN=vpn proxy-ldc-issuer crl configure crypto ca trustpool policy crypto ca certificate chain _SmartCallHome_ServerCA certificate ca 6ecc7aa5a7032009b8cebcf4e952d491 <redacted> quit crypto ca certificate chain ASDM_TrustPoint0 certificate f678a050 <redacted> quit crypto ikev2 policy 1 encryption aes-256 integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 policy 10 encryption aes-192 integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 policy 20 encryption aes integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 policy 30 encryption 3des integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 policy 40 encryption des integrity sha group 5 2 prf sha lifetime seconds 86400 crypto ikev2 enable outside client-services port 443 crypto ikev2 remote-access trustpoint ASDM_TrustPoint0 telnet timeout 5 ssh 192.168.68.0 255.255.255.0 inside ssh timeout 5 console timeout 0 vpn-addr-assign local reuse-delay 60 dhcpd auto_config outside ! dhcpd address 192.168.68.254-192.168.68.254 inside ! threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept ssl trust-point ASDM_TrustPoint0 inside ssl trust-point ASDM_TrustPoint0 outside webvpn enable outside enable inside anyconnect image disk0:/anyconnect-win-3.1.01065-k9.pkg 1 anyconnect image disk0:/anyconnect-linux-3.1.01065-k9.pkg 2 anyconnect image disk0:/anyconnect-macosx-i386-3.1.01065-k9.pkg 3 anyconnect profiles GM-AnyConnect_client_profile disk0:/GM-AnyConnect_client_profile.xml anyconnect enable tunnel-group-list enable group-policy GroupPolicy_GM-AnyConnect internal group-policy GroupPolicy_GM-AnyConnect attributes wins-server none dns-server value 192.168.68.254 vpn-tunnel-protocol ikev2 ssl-client default-domain value office.<redacted>.com webvpn anyconnect profiles value GM-AnyConnect_client_profile type user username <redacted> password <redacted> encrypted tunnel-group GM-AnyConnect type remote-access tunnel-group GM-AnyConnect general-attributes address-pool vpn-pool default-group-policy GroupPolicy_GM-AnyConnect tunnel-group GM-AnyConnect webvpn-attributes group-alias GM-AnyConnect enable ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect ip-options ! service-policy global_policy global prompt hostname context call-home reporting anonymous Cryptochecksum:12262d6823b0d136bb55644a9c08f86b : end Clearly we are missing something, but the question is, what?

    Read the article

  • Des vulnérabiltés découvertes dans Java, déjà patchées par Oracle

    Des vulnérabiltés découvertes dans Java, déjà patchées par Oracle Le CERTA (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques) vient d'émettre un avis de sécurité révelant la présence de vulnérabilités dans la machine virtuelle Oracle Java (appelée ainsi depuis le récent rachat de Sun Microsystems par Oracle). D'après le document officiel de l'alerte, les vulnérabilités sont : - Une erreur dans le code de la classe HeadspaceSoundbank peut provoquer un débordement de mémoire par le biais d'un fichier Soundbank spécialement conçu ; - Une erreur dans le traitement des images peut provoquer un débordement de mémoire par le biais d'une applet Java spécialement conçu...

    Read the article

  • AMD Socket FM1 A8 3870 3.0Ghz ASUS F1A75-M LE

    - by Tracy
    I am building a new computer for my wife and plan on using an: AMD socket FM1 A8 3870 3.0Ghz quad core processor ASUS f1a75-M LE motherboard Corsair xms3 8gb 1600 memory (2x4) Western Digital Caviar Blue 750gb hd OCZ Vertex 120 gb SSD Coolmax blue 700 watt psu Pioneer 24x dvdrw HEC Blitz mid tower case Windows 7 Home Premium 64 bit Are there any recommended settings that I need to pay close attention too in the BIOS? For example, both the CPU and motherboard have integrated graphics (AMD Radeon HD 6550D and HD 6000, respectively).

    Read the article

  • A 16-digit hashing function

    - by Aly
    Is there a hash function that returns a 16-digit hex value (as MD5 returns 32-digit), or is there a library (for C++) in which I can use MD5 or SHA-1 which returns a 16-digit value

    Read the article

  • TechDays 2011 : Microsoft expose sa vision de « la vie du futur » avec les interfaces naturelles, l'école et le bureau de 2015-2020

    TechDays 2011 : Microsoft expose sa vision de « la vie du futur » Avec les interfaces naturelles, l'école et le bureau de 2015-2020 Le troisième jour des Techdays s'est résolument placé sous le signe des tendances numériques qui seront au coeur de notre quotidien, dans la vision du futur de Microsoft, à l'horizon 2015-2020. « L'informatique de demain sera une informatique intuitive, grâce notamment aux nouvelles interfaces naturelles.» explique Bernard Ourghanlian. « L'ordinateur se met toujours plus à notre service. Il interprète nos comportements, il anticipe, il agit en notre nom.» souligne-t-il. « Avec le développement de capteurs évolués, nos bras, nos mains,...

    Read the article

  • 45 % des internautes chinois utiliseraient toujours Internet Explorer 6, comment faire disparaître le logiciel du pays ?

    45.2% des internautes chinois utiliseraient toujours Internet Explorer 6, comment faire disparaître le logiciel du pays ? Mise à jour du 07.12.2010 par Katleen Une étude récente vient de révéler que le vieux navigateur fait de la résistance en Chine. Alors que dans le monde entier, la part de marché de l'ancêtre est de 7.6%, elle atteint presque 50% dans ce pays (ce qui donne alors un total de 14.6% dans le monde, Chine incluse). Un cauchemar pour Microsoft, qui aimerait bien voir ce logiciel disparaître du globe. Roger Capriotti, chef de produit marketing pour Internet Explorer, à en effet pour mission de réduire la part de marché d'IE6 à 0. Malgré tou...

    Read the article

  • Oracle présente « Cloud File System », son nouveau système de fichiers destiné à faciliter le déploiement des Clouds privés

    Oracle présente « Cloud File System », son nouveau système de fichiers Destiné à faciliter le déploiement des Clouds privés Oracle vient d'annoncer la disponibilité d'un nouveau système de fichiers destiné à faciliter le déploiement des applications et des bases de données des entreprises dans le Cloud privé. Baptisé « Oracle Cloud File System », ce système devrait apporter aux Clouds de stockage les mécanismes avancés des systèmes de fichiers en grappe, rendant ainsi plus efficace la mise en commun du stockage à travers un Cloud extensible et accessible en réseau. Ce système aide les entreprises à se munir d'un espace de stockage partagé et doté d'un espace...

    Read the article

< Previous Page | 22 23 24 25 26 27 28 29 30 31 32 33  | Next Page >