Search Results

Search found 2141 results on 86 pages for 'par bjorklund'.

Page 61/86 | < Previous Page | 57 58 59 60 61 62 63 64 65 66 67 68  | Next Page >

  • Microsoft espère que Dallas deviendra "l'iTunes des données", la firme croit en son service de court

    Mise à jour du 14.06.2010 par Katleen Microsoft espère que Dallas deviendra "l'iTunes des données", la firme croit en son service de courtage d'informations Microsoft a fait quelques révélations à propos de son projet Dallas, un service de courtage en données : "Dallas est un courtier de la découverte d'informations", a déclaré le responsable du programme Adam Wilson. Les données sont disponibles via des APIs La firme voit grand et espère que Dallas deviendra "L'iTunes des données". Une préversion Community Technology est déjà disponible, elle tourne sur la plateforme Cloud de Microsoft : Azure. En revanche, aucune date de sortie commerciale...

    Read the article

  • PowerPoint 2010 améliore sa gestion de la vidéo, avec de nombreuses fonctionnalités

    Mise à jour du 27.04.2010 par Katleen PowerPoint 2010 améliore sa gestion de la vidéo, avec de nombreuses fonctionnalités PowerPoint 2010 apporte de grandes améliorations dans la gestion de la vidéo. Le logiciel apporte son lot de nouvelles fonctionnalités liées aux contenus médiatiques vidéos. Il sera possible d'y intégrer des vidéos YouTube ; d'exporter une présentation vidéo sous la forme d'une expérience multimédia contenant narration, musique, vidéo et slides ; de superposer du texte et des effets composites sur une vidéo ; de chorégraphier une vidéo avec le son et les animations slides pour une bonne synchronisation de tous ces éléments, etc. L'envoi des présentations sera...

    Read the article

  • Le codec VP8 de Google déjà critiqué, il serait instable et lent

    Mise à jour du 21.05.2010 par Katleen Le codec VP8 de Google déjà critiqué, il serait instable et lent Nous vous parlions avant hier du VP8, le nouveau codec vidéo de Google. Mais, selon certains experts en la matière, il ne serait pas aussi incontournable que le dit son créateur... Jason Garett-Glaser, spécialiste en vidéo digitale, en livre une analyse bien peu flatteuse : "Ses spécifications consistent majoritairement en du code C copié-collé du code source de son noyau." Se faisant plus critique, il continue : "La spécification VP8 est imprécise et non claire. Trop courte, elle laisse de larges portions du format trop vaguement expliquées. Certaines parties refusent même explicitem...

    Read the article

  • Intel obligé de rappeler ses puces Sandy Bridge, à cause d'un problème de port SATA

    Intel obligé de rappeler ses puces Sandy Bridge à cause d'un problème de port SATA, il pourrait lui en coûter 1 milliard de dollars Mise à jour du 01.02.2011 par Katleen Parfois, une petite erreur peut chambouler de grandes choses. C'est ce qui est en train d'arriver à Intel, avec ces processeurs Sandy Bridge. La compagnie se voit en effet contrainte de les rappeler, ce qui risque de perturber le travail des constructeurs de PCs. En effet, les puces de la gamme Series 6 (qui sont incorporées dans tous les systèmes Sandy Bridge) ont un problème avec leur port SATA (Cougar Point) : il risque de "se dégrader avec le temps", ce qui pourrait avoir un impact sur les performances ou la fo...

    Read the article

  • L'iPhone domine encore largement le marché des smartphones, malgré la croissance exponentielle d'And

    Mise à jour du 08.06.2010 par Katleen L'iPhone domine encore largement le marché des smartphones, malgré la croissance exponentielle d'Android Dans la guerre qui enflamme actuellement le marché des smartphones, les deux principaux adversaires sont les plateformes iPhone et Android. Si celle de Google connait une croissance fulgurante, il ne faut pas oublier que son homologue de chez Apple domine encore largement le secteur. En effet, des statistiques viennent d'être publiées et elles rappellent l'avance de l'iPhone sur ce marché où Android fait beaucoup parler de lui du fait de sa croissance rapide. Apple semble néanmoins encore loin d'être détrôné : au classement généra...

    Read the article

  • Le e-commerce sécurise-t-il assez ses sites ? Non selon Symantec, pour qui trop de sites malveillants sont des sites "normaux" infectés

    61 % des sites malveillants sont des sites « normaux » infectés D'après Symantec : les entreprises de e-commerce sécurisent-elles assez leurs sites ? D'après Symantec, la contamination via des sites web légitimes est un problème de taille : 61 % des sites malveillants sont en effet des sites « normaux » qui auraient été infectés. « En moyenne, chaque jour, 9 314 sites web malveillants sont identifiés et 1,5 million de personnes sont victimes de cybercriminels, soit 18 personnes par seconde », explique l'éditeur. Ce qui pose la question de savoir comment ces sites sont sécurisés. Notamment pour les plus sensibles (après ceux des Banques) et les plus fréquentés que so...

    Read the article

  • Microsoft se défend des accusations de Google et dit "apprendre de ses consommateurs", Google persiste et dis n'avoir "jamais rien vu de pareil"

    Microsoft se défend des accusations de Google et dit "apprendre de ses consommateurs", Google persiste et dis n'avoir "jamais rien vu de pareil" Mise à jour du 02.02.2011 par Katleen Il y a quelques heures, de hauts responsables des moteurs de recherche en ligne étaient réunis lors d'une table ronde. D'un côté, Matt Cutts (Google) et de l'autre, Harry Shum (Bing). Le sujet des accusations de Mountain View portées hier envers Microsoft (lire news précédente) a évidement été abordé, et pas vraiment dans le calme. Il faut savoir que dans la nuit (heure française), Redmond avait publié un démenti assurant que jamais les résultats de son concurrents n'avaient été...

    Read the article

  • Détendez-vous avec le quizz informatique du chat de Developpez, avec plus de 150 questions thématiqu

    Détendez-vous avec le quizz informatique du chat de Developpez, avec plus de 150 questions thématiques Venez mesurer votre culture IT grâce à un jeu amusant crée par le responsable technique de votre club préféré. Developpez.com vous permet en effet de tester vos connaissances informatiques grâce à un quizz qui s'active en direct et à la demande sur le chat ! Il est donc possible d'initier une partie à l'envie (et à n'importe quelle heure !), ou d'en rejoindre une, avec vos amis ou bien d'autres passionnés qui fréquentent notre forum, comme vous. C'est le même genre de quizz que ceux que l'on peut trouver sur IRC : un bot posera des questions, et c'est le premier à donner la bonne réponse qui l'emporte...

    Read the article

  • Microsoft Dynamics GP 2010 sortira le 1er Mai, amélioré en interopérabilité et en reporting

    Mise à jour du 24.04.2010 par Katleen Microsoft Dynamics GP 2010 sortira le 1er Mai, amélioré en interopérabilité et en reporting Microsoft Dynamics GP sera (enfin) très bientôt mis à jour, c'est une question de jours. Le premier Mai, le logiciel sera gratifié de plusieurs améliorations. Microsoft Dynamics GP 2010 comprendra de nouvelles fonctionnalités de reporting en business intelligence et sera mieux intégré grâce à un fonctionnement plus étroit avec Microsoft Dynamics CRM et Office Unified Communications, dans une logique d'amélioration de l'interopérabilité avec les autres produits Microsoft. Après trois ans d'attente, la patience des professionnels sera donc récompensée.

    Read the article

  • Le SaaS influence très peu de segments du marché des logiciels, d'après une étude de Forrester

    Le SaaS a peu ou presque pas d'impact sur un grand nombre de segments du marché des logiciels d'après un rapport de Forrester Le marché du SaaS (Software as a Service) depuis quelques années est en très forte croissance. La révolution du SaaS et l'orientation des éditeurs de logiciels vers celui-ci tendent à faire croire que les applications seront pratiquement tous proposées à un moment donné en mode SaaS. Cependant, un récent rapport de Forrester vient modérer cela. En effet, l'analyse de l'impact actuel et futur du SaaS sur 123 segments de marché du logiciel par le cabinet de recherche montre que les logiciels en mode SaaS auront peu d'impact ou même pas sur un grand nombre de ces segments...

    Read the article

  • Flash Player : un chercheur trouve comment contourner le bac à sable et transmettre des données à un serveur distant

    Flash Player : un chercheur trouve comment contourner le bac à sable et transmettre des données à un serveur distant Un chercheur a trouvé un moyen de contourner la Sandbox de Flash Player, une mesure de sécurité introduite récemment par Adobe. Billy Rios a publié sur son blog la procédure pour contourner la protection qui isole le processus du Player du reste de la machine, un contournement du « bac à sable » qui pourrait donner la possibilité à un pirate de voler des données et de les transmettre à un serveur distant. Cette preuve de faisabilité (PoC) liée aux fichiers SWF montre que l'on peut transmettre des données locales sans que l'utilisateur victime n'ait aucune ind...

    Read the article

  • Internet Explorer 9 : 36 millions d'utilisateurs pour la RC, mieux que la version finale de Opera 10

    Internet Explorer 9 : 36 millions d'utilisateurs Pour la RC, mieux que la version finale de Opera 10 Mise à jour du 02/03/11 Selon les premières estimations de Microsoft, la Release Candidate de IE9 a été téléchargée 11 millions de fois depuis son lancement le 10 février denier. Au total, explique Roger Capriotti de l'équipe Windows et Internet Explorer, ce sont pas moins de 36 millions d'internautes qui utilisent le navigateur : ceux qui l'ont téléchargé depuis la beta et ceux qui ont essayé avec la RC. La part de marché (PDM) de IE9 est, logiquement, en progression. Elle est crédité de 0.59 % d'utilisateurs par NetMarket. Des...

    Read the article

  • Microsoft se défend officiellement des accusations de Google, qui continue de lui reprocher de voler les résultats de son moteur de recherche

    Microsoft se défend des accusations de Google et dit "apprendre de ses consommateurs", Google persiste et dis n'avoir "jamais rien vu de pareil" Mise à jour du 02.02.2011 par Katleen Il y a quelques heures, de hauts responsables des moteurs de recherche en ligne étaient réunis lors d'une table ronde. D'un côté, Matt Cutts (Google) et de l'autre, Harry Shum (Bing). Le sujet des accusations de Mountain View portées hier envers Microsoft (lire news précédente) a évidement été abordé, et pas vraiment dans le calme. Il faut savoir que dans la nuit (heure française), Redmond avait publié un démenti assurant que jamais les résultats de son concurrents n'avaient été...

    Read the article

  • L'Allemagne appelle à boycotter Facebook, suite aux modifications de la politique de confidentialité

    Mise à jour du 09.04.2010 par Katleen L'Allemagne appelle à boycotter Facebook, suite aux modifications de la politique de confidentialité du site Suite à la nouvelle politique du site communautaire en matière de gestion de la vie privée (voir article précédent, ci-dessous), l'Allemagne part en croisade. Mardi, la ministre allemande de la Consommation a adressé une lettre ouvert à Mark Zuckerberg, le fondateur de Facebook. Elle y remet en cause la récente modifications des paramètres de confidentialité du réseau social. Mercredi, c'est la Fédération des organisations de consommateurs allemands (VZBZ), forte de 42 associations de défense de ses citoyens, qui a lancé un appel aux ...

    Read the article

  • Seagate sortira un disque dur de 3 To en 2010, le produit est officiellement confirmé

    Seagate sortira un disque dur de 3 To en 2010, le produit est officiellement confirmé La responsable produit de Seagate Barbara Craig a fait une annonce à l'un de nos confrères anglais, suite a des rumeurs persistantes qui animaient la toile. Et elle a confirmé ce que beaucoup avaient annoncé : Seagate sortira un disque dur d'une capacité phénoménale de 3 To au cours de l'année 2010. Ce monstre de stockage ne sera cependant pas compatible avec Windows XP (qui ne permettrait la visualisation et l'utilisation que de moins d'un tiers du disque). Il fonctionnera par contre avec ses successeurs, mais en versions 64-bits uniquement. La faute au standard d'adressage logique des disques durs, qui commence à se...

    Read the article

  • Microsoft attaque Google sur son navigateur, reprochant un manque de respect de la confidentialité

    Microsoft attaque Google sur son navigateur, reprochant un manque de respect de la confidentialité Pete LePage, chef de produit pour Internet Explorer, a attaqué Google sur le peu de confidentialité qu'apporterait son navigateur. Microsoft reproche notamment à Chrome d'envoyer chaque lettre entrée dans la barre d'adresse au moteur de recherche (fusion avec la barre de recherche), ce qui permet à la fonction « Suggest » des moteurs de recherche d'afficher une liste des mots-clés les plus utilisés. Action non respectueuse de la vie privée des internautes que n'éfectuerait pas IE8. Et pourtant, IE8 aussi envoie des informations anonymes à Google lorsque celui-ci est moteur de recherche par défaut. Tout co...

    Read the article

  • L'iPad 2 est déjà jailbreaké, Cydia 1.1 y tourne parfaitement bien grâce à Comex

    L'iPad 2 est déjà jailbreaké, Cydia 1.1 y tourne parfaitement bien grâce à Comex Mise à jour du 14.03.2011 par Katleen Comme toujours, les bidouilleurs de produits à la Pomme ont fait vite. A peine sorti aux Etats-Unis, et même pas encore arrivé en France, l'iPad 2 est déjà jailbreaké. Celui qui a réalisé cet exploit est connu sous le pseudo de Comex, et il a réussi à faire tourner Cydia 1.1 sur le tablet PC d'Apple, de façon fluide et sans accroches. Le grand public devrait donc bientôt avoir en sa possession les outils lui permettant de débloquer lui aussi l'iPad 2. Wait and see... Source :

    Read the article

  • Salon du E-commerce et Social CRM B2B

    - by Valérie De Montvallon
    Nous participions au Salon du E-commerce et Social CRM B2B en septembre dernier et nous vous proposons la vidéo réalisée par Les décideurs de la relation client. Découvrez des avis d'experts de la Relation Client pour en savoir toujours plus sur le Social CRM BtoB. Pour le BtoB, la gestion de la Relation Client semble bien simple quand il s’agit de récolter des informations à partir d’appels téléphoniques, d’entretiens physiques ou d’emails. Toutefois, la tâche s’enhardit sur les réseaux sociaux. Ces plateformes sont-elles réellement adaptées au BtoB ? Comment procéder quand on se lance ? Quels sont les pièges à éviter ? Quels sont les éléments qui laissent à penser que le Social CRM BtoB est une vraie tendance de la Relation Client ? Autant de questions auxquelles les experts rencontrés ont apporté des éléments de réponse. Vous découvrirez l'interview de notre expert, Khalid Madarbokus, qui s'exprime sur la remontée d'informations depuis les médias sociaux au sein des départements d'une entreprise B2B (à 3:20)

    Read the article

  • "Street Invaders", grand gagnant du Challenge Mappy API - Developpez : quatre autres applications co

    "Street Invaders", grand gagnant du Challenge Mappy API - Developpez Découvrez les quatre autres applications qui composent le palmarès L'application Street Invaders est le grand gagnant du Developpez - Mappy API Challenge. Ce jeu a séduit les 12 membres du jury par l'intégration inédite des cartes Mappy, son interactivité et son aspect ludique. Son concepteur, Raphaël Candelier, remporte ainsi la somme de 10 000€. Le jury du Mappy API Challenge a annoncé vendredi dernier, lors d'une soirée symbolisant la dernière étape du concours gratuit ouvert en février, les 5 lauréats du Mappy API Challenge, un concours qui permettait, à qui le souhaitait, de créer des ...

    Read the article

  • Microsoft corrige 34 vulnérabilités touchant Windows, dont plusieurs critiques dans le plus gros "Pa

    Microsoft corrige 34 vulnérabilités touchant Windows, dont plusieurs critiques dans le plus gros "Patch Tuesday" de 2010 Hier, Microsoft a sorti sa plus grosse mise à jour "Patch Tuesday" de 2010 avec dix bulletins (dont trois critiques) corrigeant 34 vulnérabilités affectant toutes les versions de Windows, ainsi que Office XP, Office 2003 et 2007, Office 2004 et 2008 pour Mac, Excel Viewer et Sharepoint Services 3.0. Les bulletins critiques portaient sur dix failles qui pouvaient potentiellement permettre à une personne mal intentionnée de prendre le contrôle à distance d'un ordinateur équipé de Windows. Ils ont été déployés en priorité par Microsoft. Le premier d'entre eux, MS10-033, patche une faille dans Qua...

    Read the article

  • Intel présente ses puces Sandy Bridge, axées sur l'overclocking, la protection de contenus et le contrôle graphique

    Intel présente ses puces Sandy Bridge, axées sur l'overclocking, la protection de contenus et le contrôle graphique Mise à jour du 04.01.2011 par Katleen C'est officiel, Intel va enfin dévoiler ses puces Sandy Bridge tant attendues, et dans les temps annoncés qui plus est. Les produits, qui viennent d'être lancés, seront présentés cette semaine lors du CES de Las Vegas. La gamme Sandy Bridge se compose de 4 Core i3, 12 Core i5 et 13 Core i7 dont 1 qualifié d'Extreme. Comme nous vous l'annoncions en septembre, ces processeurs seront gravés en 32nm et seront optimisés pour un usage dans les ordinateurs portables (laptops, netbooks, etc.), pour des fréquences de 2,2 GHz (po...

    Read the article

  • Apple prépare-t-il un Mac OS version Cloud ? L'entreprise obtient un nouveau brevet et préparerait un data-center à 1 milliards de dollars

    Apple prépare-t-il un Mac OS version Cloud ? L'entreprise obtient un nouveau brevet et préparerait un data-center à 1 milliards de dollars Apple vient d'obtenir un nouveau brevet relatif à un système d'exploitation "net-booté" et serait, par ailleurs, en train de préparer un gigantesque data-center dans une zone rurale de la Caroline du Nord. Un datacenter qui devrait coûter pas moins d'un milliard de dollars. La demande du dépôt du brevet en question avait été déposée en 2006. Le brevet est décrit comme "la fourniture d'un système d'exploitation fiable et maintenable dans un environnement démarré-sur-réseau (net-booté)". La disponibilité des dét...

    Read the article

  • [News] La communaut? ALT.NET est-elle sur le d?clin ?

    La communaut? ALT.NET s'est ?rig? comme symbole d'une bataille contre le d?veloppement ? quick and dirty ? pr?n? ? l??poque par Microsoft (Dataset, applications monolithiques, ?). S?appuyant sur les concepts de l'agilit? (tests unitaires, le mapping O/R, DDD et n-tiers), le mouvement a eu un ?cho important au d?but et semble un peu s'essouffler sur la dur?e. Dans ce billet, Ian Cooper entame une r?flexion de fond sur l'int?r?t et l'utilit? de cette communaut?. D'autant plus que Microsoft a depuis largement fait le m?nage dans sa culture.

    Read the article

  • Des chercheurs découvrent le premier malware à pratiquer l'overwrite, caché sous la forme d'un Adobe

    Des chercheurs découvrent le premier malware à pratiquer l'overwrite, caché sous la forme d'un Adobe Updater Un code malicieux vient d'être repéré pour la première fois par des spécialistes en sécurité informatique. En effet, des chercheurs viennent de découvrir un malware qui se substitue aux mises à jour de certaines applications. Habituellement, ce type de programmes ne pratique pas l'overwrite. Seuls les ordinateurs tournant sous Windows sont touchés. Le malware se cache sous la forme d'un updater pour les produits Adobe ou Java. Une variante imite Adobe Reader v.9 et overwrite AdobeUpdater.exe, lequel a pour mission de se connecter régulièrement auprès des serveurs d'Adobe pour vérifier si une nouvelle version ...

    Read the article

  • Un mail qui s'auto-supprime après lecture pour garantir la confidentialité, ou même sans avoir été lu du tout : un brevet de AT&T

    Un mail qui s'auto-supprime après lecture pour garantir la confidentialité Ou même sans lecture, un brevet déposé par AT&TSi vous n'avez pas eu votre dose de roman d'espionnage avec l'affaire Snowden/PRISM, ce brevet de AT&T va certainement vous combler.Le géant des Telecoms américains vient en effet d'imaginer un mail à la « Mission Impossible » qui s'auto-supprime.Deux options sont possibles : soit le mail disparaît une fois ouvert, lu puis fermé. Soit le mail est effacé à une date et une heure donnée, que le destinataire l'ait lu ou pas (les puristes feront remarquer que l'on n'est donc pas exactement dans la configuration imposée à Jim Phelps).

    Read the article

< Previous Page | 57 58 59 60 61 62 63 64 65 66 67 68  | Next Page >