Search Results

Search found 3101 results on 125 pages for 'des'.

Page 4/125 | < Previous Page | 1 2 3 4 5 6 7 8 9 10 11 12  | Next Page >

  • Un chercheur remet en question la gestion des failles de sécurité des projets open source et propose quelques bonnes pratiques

    Un chercheur remet en question la gestion des failles de sécurité des projets open source et propose quelques bonnes pratiques Jusqu'à quel point les communautés en charge des projets open source sont réactives face à la publication des rapports de vulnérabilité ?Un chercheur indépendant nommé Brandon Perry a réalisé un audit de sécurité pour sept logiciels open source populaires à savoir Moodle, vTiger CRM, Zabbix, ISPConfig, OpenMediaVault, NAS4Free et Openbravo ERP, tous domiciliés sur sourceforge.Rapidement,...

    Read the article

  • Microsoft Days 2010 : Rencontres Techniques, Rencontrez des experts pour enrichir vos connaissances

    Microsoft Days 2010 : Rencontres Techniques, Rencontrez des experts pour enrichir vos connaissances Du 1er Avril au 15 Juin, les partenaires Microsoft viennent à la rencontre des développeurs et professionnels de l'informatique en organisant des événements en région, sponsorisés par les Microsoft Days. Au programme de ces journées : - tour d'horizon des derniers lancements comme Office 2010, SQL Server 2008 R2, Visual Studio 2010, SharePoint 2010, Windows Azure, etc. - démonstrations live pour vous permettre de découvrir et d'explorer les dernières innovations, résolument tournées vers l'utilisateur. D'autres thématiques seront abordées selon les étapes, parmi lesquelles Windows Server...

    Read the article

  • Des espions iraniens ont utilisé un faux site d'informations comme couverture depuis 2011 pour cibler des officiels américains, d'après un rapport

    Des espions iraniens ont utilisé un faux site d'informations comme couverture depuis 2011 pour cibler des officiels américains, d'après un rapport Un groupe de hackers iraniens est soupçonné d'avoir mené une vaste campagne d'espionnage dont les cibles étaient des responsables militaires et politiques américains, israéliens, anglais et d'autres pays. Depuis 2011, ils ont utilisé le faux site d'informations newonair.org qui prétend traiter notamment de la politique étrangère et des histoires autour...

    Read the article

  • L'IA au service des datacenters de Google, l'entreprise met sur pied une machine capable de construire des modèles prédictifs pour améliorer son PUE

    L'IA au service des datacenters de Google, l'entreprise met sur pied une machine capable de construire des modèles prédictifs pour améliorer son PUE Joe Kava, VP de la section responsable des data centers de Google, a expliqué que Mountain View a commencé à utiliser un réseau de neurones artificiels pour optimiser les opérations de traitement de données transitant sur ses serveurs mais également réduire encore plus la consommation d'énergie. Ces réseaux de neurones sont essentiellement des...

    Read the article

  • Emploi : l'automatisation grandissante des datacenters modifie les embauches dans ce secteur, quel a

    Emploi : l'automatisation grandissante des datacenters modifie les embauches dans ce secteur, exemple avec la restructuration d'HP Hewlett-Packard a annoncé la semaine dernière un plan de restructuration qui prévoit la suppression de 9000 postes (majoritairement des postes d'administrateurs systèmes selon les prévisions de Forrester Research), mais qui projette en contrepartie d'en recruter 6000 autres (vraisemblablement en architecture IT et en ingénierie commerciale). HP explique par exemple que sa restructuration intègre la consolidation des datacenters et la gestion des plateformes, pour une plus grande automatisation de la délivrance d'applications pour les clients : « Nous pensons aux cinq et dix prochaines années qui nous am...

    Read the article

  • La NSA intercepte des millions d'images par jour, la reconnaissance faciale élément clé des programmes d'espionnage de l'agence

    La NSA intercepte des millions d'images par jour la reconnaissance faciale élément clé des programmes d'espionnage de l'agenceLes documents top secret divulgués par Edward Snowden n'en finissent pas de révéler des informations sur les programmes d'espionnage à grande échelle de la NSA.De nouveaux documents analysés par le quotidien américain « The New York Times » affirment que l'agence de sécurité américaine recueille des millions d'images sur le Web chaque jour, dans le cadre de son programme...

    Read the article

  • Des chercheurs simulent le cerveau le plus complexe jamais créé, SPAUN est capable de résoudre des problèmes mathématiques

    Des chercheurs canadiens simulent le cerveau le plus complexe jamais créé SPAUN est capable de résoudre des problèmes mathématiques À la suite d'IBM qui a dévoilé la semaine dernière son système permettant la simulation de l'un des plus gros réseaux de neurones, une équipe de chercheurs a présenté un autre cerveau artificiel. Des chercheurs canadiens de l'Université de Waterloo ont dévoilé un système artificiel qui marque une évolution majeure dans l'intelligence artificielle. Si IBM peut se vanter d'avoir simulé un nombre assez important de neurones (530 milliards), les canadiens ont le mérite d'avoir mis au point...

    Read the article

  • UE : l'adoption des solutions libres devrait entraîner une réduction des coûts de plus d'un milliard d'euros pour le secteur public européen

    Le secteur public pourrait économiser plus d'un milliard d'euros en adoptant les solutions libres selon l'Union européenne, qui publie un guide pour aider les institutions L'Europe estime que l'ouverture des entreprises européennes aux solutions libres peut entraîner d'énormes réductions des coûts.La commission européenne met en garde les institutions publiques sur les dangers de trop compter sur un fournisseur unique des solutions d'informations, en particulier ceux proposant des produits « fermés ».L'organisation a publié un guide dont le but est d'aider les pouvoirs publics à adopter davantage les standards ouverts. Selon le guide, ce virage pourrait réduire les coûts de 1,1 milliard d'euros ...

    Read the article

  • Mozilla propose au W3C des icônes pour améliorer la confidentialité des données sur le Net, reste à convaincre les sites de les adopter

    Mozilla propose au W3C des icônes pour améliorer la confidentialité Des données sur le Net, reste à convaincre les entreprises de les intégrer à leurs sites Des icônes pour alerter l'internaute sur l'utilisation potentielle de ses données privées, c'est ce que prépare la fondation Mozilla qui a organisé un groupe de travail pour formuler une proposition au W3C. Aujourd'hui, ces icônes passent en version alpha et Aza Raskin, expert des interfaces hommes machine (à l'origine du concept de Tab Candy sur Firefox notamme...

    Read the article

  • La moitié des PME se croient à l'abri des cyberattaques, alors qu'elles sont les plus ciblées et vulnérables d'après Symantec

    La moitié des PME se croient à l'abri des cyberattaques Alors qu'elles en sont les plus ciblées et vulnérables d'après Symantec D'après le sondage annuel « sensibilisation aux menaces » de Symantec, la moitié des petites et moyennes entreprises (PME) se considèrent à l'abri des cyberattaques, bien qu'elles soient assez bien informées sur leurs dangerosités. Comme conséquence, les PME « n'emploient pas les garanties adéquates pour protéger leurs informations » alors qu'elles « sont assez vulnérables aux cyberattaques, et c'est plus important que jamais pour eux de prendre les mesures afin de garder leurs informations à l'abri », affirme la société de sécurité ...

    Read the article

  • eBay : des informations sur des noms d'utilisateurs et les mots de passe associés en vente en ligne, avez-vous changé votre mot de passe ?

    eBay : des informations sur des noms d'utilisateurs et les mots de passe associés en vente en ligne, avez-vous changé votre mot de passe ? Il y a quelques semaines, l'Américain eBay expliquait avoir été la victime d'une cyber attaque qui a entraîné l'accès aux données de ses utilisateurs. Il s'agissait notamment d'informations personnelles telles que les mots de passe chiffrés, les adresses mail et physiques, des numéros de téléphone ainsi que des dates de naissance. Le spécialiste de courtage...

    Read the article

  • Sondage sur l'utilisation des bibliothèques JavaScript, 59 % des développeurs aurait pu finir leur dernier projet sans les utiliser

    [Octobre 2012] Sondage sur l'utilisation des bibliothèques JavaScript par Peter-Paul Koch Peter-Paul Koch est un formateur, consultant et stratège des plate-formes mobile. Il se spécialise dans la compatibilité des navigateurs au niveau des CSS, du JavaScript et du HTML. Dernièrement, il a effectué un sondage au sujet de l'utilisation des bibliothèques JavaScript et il a publié les résultats. Au moins 3 350 personnes ont répondu. Avec près de 155 000 réponses au total et près de 1 700 réponses pour la question qui en a reçu le moins, il estime que ce sondage est assez représenta...

    Read the article

  • Comment repérer la crème des développeurs ? Pour un docteur en informatique, les programmeurs les plus doués apprennent des langages ésotériques

    Comment repérer la crème des développeurs ? Pour un docteur en informatique, les programmeurs les plus doués apprennent des langages ésotériquesPaul Graham est un investisseur capital-risque et un programmeur Lisp. Il y a neuf ans de cela, ce docteur en informatique diplômé de Harvard soutenait « qu'il serait plus aisé d'avoir des programmeurs intelligents pour travailler sur des projets Python que sur des projets Java ».Une phrase choc qui avait provoqué la polémique, mais Graham a invité tout un chacun à ne pas la prendre au premier degré, expliquant que « ce n'est pas que les programmeurs Java sont idiots, mais les programmeurs Python sont futés. Apprendre un nouveau langage de programmation c...

    Read the article

  • Le logiciel de protection de F-Secure a pris des fichiers Mac pour des malwares, le problème est heureusement corrigé

    La version bêta du logiciel de protection de F-Secure a pris des fichiers Mac pour des malwares, le problème est heureusement corrigé Un petit rien peu parfois se transformer en quelque chose de gigantesque, avec un effet boule de neige. C'est ce qu'est en train de constater actuellement F-Secure. La firme spécialisée dans la sécurité informatique a rencontré un bogue sur son programme anti-virus qui provoque l'indignation d'un grand nombre d'internautes. En effet, le logiciel, qui est actuellement en version bêta pour Mac OS X a de "sérieux problèmes de fausse alarme". Sur les Macs sur lesquels il est installé, il a par accident supprimé des fichiers sains en les prenant pour des malwares. Des erreurs de ...

    Read the article

  • Phishing : une nouvelle technique se répand avec le HTML5, elle contourne le blacklistage des URL malicieuses

    Phishing : une nouvelle technique se répand avec le HTML5 Elle contourne le blacklistage des URL malicieuses Les spammeurs et autres cyber-escrocs se mettent eux aussi au HTML5 pour contourner les mesures anti-spam et anti-phishing de plus en plus répandues et efficaces des navigateurs et les clients de messagerie. Au lieu d'intégrer aux mails des liens HTML classiques vers des pages souvent blacklistées, les spammeurs "modernes" privilégieraient désormais les « attachements HTML ». M86, la firme de sécurité met en tout cas en garde contre la recrudescence de ces menaces. Les liens dans les mail pointent désormais vers des pages HTML jointe, qui contiennen...

    Read the article

  • AMD : des puces à trois et quatre coeurs pour PC portables et une baisse des prix pour contrer Intel

    Mise à jour du 12/05/10 AMD : des puces à trois et quatre coeurs pour portables Et une baisse des prix pour contrer Intel AMD vient de dévoiler des puces triple-coeurs et quadri-coeurs spécialement destinés au marché des Notebooks. Ces puces Phenom II tourneront à une vitesse allant entre 1.6GHz et 2.3GHz. Elles visent bien évidemment à essayer de contrer la concurrence de plus en plus virulente d'Intel qui devrait, de son coté, lancer une gamme de puces entre ses Atoms (pour Netbooks) et ses Core i5/i3 (pour desktop) spécialement conçues pour ce marché des portables hybrides. Rappelons que les Notebooks ...

    Read the article

  • L'emploi des cadres en informatique devrait progresser de 9 à 21 % en 2011, selon l'APEC

    L'emploi des cadres en informatique devrait progresser de 9 à 21 % En 2011, selon l'APEC L'Agence pour l'Emploi des Cadres (APEC) est optimiste. D'après ses estimations, 175.000 recrutements de cadres (en fait entre 169.000 et 181.000) auront lieu en 2011. Une hausse qualifiée de « sensible » (entre +3% et +10% par rapport à 2010) due à une reprise des investissements des entreprises. Si les cadres commerciaux représentent la première fonction de recrutement (pour reprendre la terminologie de l'APEC) et les cadres de recherche et développement la deuxième, les fonctions informatiques devraient bien figurer avec une forte croissance des embauches allant de +9 à +21%. ...

    Read the article

  • Des failles découvertes dans les formats d'archivage, permettant dissimulation et propagation de cod

    Des failles découvertes dans les formats d'archivage, permettant dissimulation et propagation de codes malveillants La semaine dernière, lors de la Black Hat (l'évènement mondial en terme de sécurité informatique, qui a lieu plusieurs fois par an, cette édition s'est déroulée à Barcelone), des chercheurs ont exposé leurs résultats à propos d'une étude concernant les formats d'archivage populaires. Tomislav Pericin, fondateur du projet de protection de programmes RLPack, a découvert comment y cacher des programmes malins indétectables par la majorité des antivirus. Il assure cependant que la majorité des vendeurs d'antivirus ont récemment mis à jour leurs applications afin de détecter les formats d'archive compromis, comme ".ra...

    Read the article

  • Référencement : Google déploie un nouvel algorithme qui pénalise les sites utilisant des noms de domaine avec des mots clés

    Référencement : Google déploie un nouvel algorithme qui pénalise les sites utilisant des noms de domaine avec des mots clés Via un message sur son compte Twitter, le spécialiste de l'équipe anti WebSpam de Google, Matt Cutts, a annoncé le déploiement d'un nouvel algorithme sur le moteur Google. Ce nouvel algorithme vise à affiner les résultats de recherche du moteur Google en pénalisant les sites ayant un contenu de faible qualité malgré que le nom de domaine du site corresponde aux termes de la recherche. En effet, la firme a constaté que des sites Web ont recourt à des noms de domaines qualifiés de « exact-match domain » qui reprennent des termes de recherche susceptibles...

    Read the article

  • Un virus biologique utilisé à bon escient pourrait augmenter par dix la capacité des batteries, selon des chercheurs américains

    Un virus biologique utilisé à bon escient pourrait augmenter par dix la capacité des batteries Selon des chercheurs américains Les virus sont connus pour leur capacité de duplication et de destruction. Des chercheurs estiment avoir trouvé le moyen d'exploiter à bon escient leur capacité d'auto-renouvellement. En particulier le virus de la mosaïque du tabac (TMV) qui s'attaquent habituellement aux plantes, en particulier le tabac et les tomates. Ces scientifiques américains, qui travaillent sur la façon d'enrober des petites cellules de virus sur des matériaux conducteurs, ont constaté lors d'un test d'incorporation d'une nanostructure sur une batterie...

    Read the article

  • Les ayants droit hantés par Megaupload ? Des demandes de suppression pleuvent encore sur Google pour des services disparus

    Les ayants droit hantés par Megaupload, Demonoid et BTjunkie ? Des demandes de suppression pleuvent encore sur Google pour des services qui n'existent plus [IMG]http://idelways.developpez.com/news/images/fbi.jpg[/IMG] Google reçoit quotidiennement une quantité importante de demandes de suppression de liens vers Megaupload, Demonoid et BTjunkie et autres services de partage mis hors service depuis déjà un moment ! Ces demandes proviennent des plus grandes maisons de disques ainsi que des compagnies et associations antipiratage, qui envoient des rapports DMCA (une loi américaine contre le copyright) sans même vérifier si ces liens existent toujours. ...

    Read the article

  • Talend Roadshow : des ateliers techniques gratuits partout en France pour découvrir des solutions open-source d'intégration de données

    Talend Roadshow : des ateliers techniques gratuits partout en France Pour découvrir des solutions open-source d'intégration de données Talend repart en tournée et invite les développeurs français à assister gratuitement aux nombreuses présentations de ses solutions d'intégration des données. Talend Roadshow fera escale cette année à Lyon, Marseille, Paris, Rennes, Strasbourg et Toulouse, où Talend organisera deux ateliers gratuits de 3 heures chacun sur deux jours. Dans le premier atelier sera présenté l'environnement open-source d'intégration des données Talend Open Studio à travers une série d'exercices pratiques. Au menu seront étudiés la création de métadonnées et des «...

    Read the article

  • Windows Phone passe la barre des 40.000 applications, un tiers d'entre elles ont en été proposées lors des 90 derniers jours

    Windows Phone passe la barre des 40.000 applications Un tiers d'entre elles ont en été proposées lors des 90 derniers jours Mise à jour du 21/11/11 La galerie de Windows Phone vient de passer la barre des 40.000 applications. C'est en tout cas ce qui ressort de la dernière estimation d'un site américain spécialisé. L'OS mobile de Microsoft est certes encore loin des 300.000 titres d'Android ou des 500.000 de l'iPhone, mais l'essentiel n'est pas là. Les responsables de Windows Phone ne se sont jamais placés dans la course au chiffre. Leur objectif était plutôt de doter la platforme d'un nombre suffisant d'outils de qualité pour répondre le plus rapidement possible aux besoins...

    Read the article

  • TechDays TV : la Catch TV gratuite des TechDays 2011 pour revivre les moments forts du rendez-vous des professionnels informatiques

    TechDays TV : la Catch TV gratuite des TechDays 2011 Pour revivre les moments forts du rendez?vous des professionnels informatiques de Microsoft La cinquième édition des TechDays, l'évènement de Microsoft réunissant les développeurs, professionnels et décideurs IT, s'est achevée la semaine dernière. Cette édition a été marquée par une actualité riche et de nombreuses innovations. TechDays TV permettait ainsi aux personnes n'ayant pas eu l'occasion de se rendre sur place d'assister à plusieurs sessions et de suivre l'événement en direct. Aujourd'hui, Microsoft propose la rediffusion intégrale et gratuite des contenus de cette WebTV (conférences plénières, sélections des meil...

    Read the article

  • System Center 2012 : la plateforme de gestion des infrastructures de Cloud privé de Microsoft est disponible en version finale

    System Center 2012 : la plateforme de gestion des infrastructures de Cloud privé de Microsoft est disponible en version finale Mise à jour du 04/04/2012 System Center 2012, la plate-forme complète pour l'administration des postes de travail, des serveurs, des applications et des périphériques, en environnement physique ou virtuel est disponible en version finale. La plateforme regroupe au sein d'une seule solution unifiée, huit produits distincts permettant de déployer des services sur le Cloud, d'assurer la protection des données, de gérer les autres dispositifs non-Microsoft à l'instar de l'iPad, etc. (lire ci-avant). ...

    Read the article

< Previous Page | 1 2 3 4 5 6 7 8 9 10 11 12  | Next Page >