En continuant à naviguer sur le site, vous acceptez que nous utilisions quelques cookies.
OKPlus d'infoNous utilisons les cookies pour nous faire savoir quand vous visitez nos sites Web, comment vous interagissez avec nous, pour enrichir votre expérience utilisateur et pour personnaliser votre relation avec notre site Web.
Cliquez sur les différents titres de catégories pour en savoir plus. Vous pouvez également modifier certaines de vos préférences. Notez que le blocage de certains types de cookies peut avoir un impact sur votre expérience sur nos sites Web et les services que nous sommes en mesure d'offrir.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, you cannot refuse them without impacting how our site functions. You can block or delete them by changing your browser settings and force blocking all cookies on this website.
Ces cookies recueillent des renseignements qui sont utilisés sous forme agrégée pour nous aider à comprendre comment notre site Web est utilisé ou l'efficacité de nos campagnes de marketing, ou pour nous aider à personnaliser notre site Web et notre application pour vous afin d'améliorer votre expérience.
Si vous ne voulez pas que nous suivions votre visite sur notre site, vous pouvez désactiver le suivi dans votre navigateur ici :
Nous utilisons également différents services externes comme Google Webfonts, Google Maps et les fournisseurs externes de vidéo. Comme ces fournisseurs peuvent collecter des données personnelles comme votre adresse IP, nous vous permettons de les bloquer ici. Veuillez noter que cela pourrait réduire considérablement la fonctionnalité et l'apparence de notre site. Les changements prendront effet une fois que vous aurez rechargé la page.
.
Paramètres de Google Webfont Settings :
Google Map :
Vimeo et Youtube :
Vous pouvez lire nos cookies et nos paramètres de confidentialité en détail sur la page suivante
Les sept étapes d’une cyberattaque réussie
Actualités, Sécurité de l'information et du SI, Sécurité de l’information, Sécurité du système d’informationLes cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenne. Cela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau. Tribune Bomgar – Comme toute entreprise ambitieuse, une cyberattaque réussie exige une planification soignée et une exécution précise. […]
Source de l’article sur UNDERNEWS
Une Surface moins chère : la clé de la réussite pour Microsoft ?
ActualitésDes documents transmis au régulateur américain des télécoms, la FCC, suggèrent que Microsoft prépare une version moins chère et plus petite de sa tablette Surface. Il a toujours échoué jusqu’à présent sur l’entrée de gamme. Apple a lui déjà sauté le pas avec l’iPad.
Source de l’article sur ZDNet
New Report Urges Greater Algorithmic Accountability
Actualités, Développement IoT, InnovationThe accountability of algorithms is something that I’ve touched on a number of times as a growing number of reports have emerged examining the topic. For instance, at the start of the year, a new report from Omidyar Networks examined whether automated systems currently experience enough public scrutiny, either in terms of civil society or in terms of official laws and regulations.
"There is a growing desire to "open the black box" of complex algorithms and hold the institutions using them accountable. But across the globe, civil society faces a range of challenges as they pursue these goals," the authors explain.
Source de l’article sur DZONE
Free Mobile : flambée de certains tarifs internationaux
Business, Infrastructure & Telecom, Réseaux LAN, WAN, MANCes augmentations sont d’abord le fait des opérateurs locaux avec qui Free s’interconnecte. Certaines d’entre-elles sont massives.
Source de l’article sur ZDNet
Portworx en route vers le multicloud pour le stockage persistant des containers
Virtualisation & stockageAprès bien des hésitations, des fournisseurs installés comme Red Hat, IBM, Amazon Web Services, Microsoft et même VMware sont (…)
Source de l’article sur Le Monde Informatique (Virtualisation)
Openshift, un fork de Kubernetes : les puristes de l’open source passent à côté de l’essentiel…
Virtualisation & stockageC’était inévitable. Kubernetes, si souvent présenté comme un modèle de vertu communautaire, est au cœur d’une (…)
Source de l’article sur Le Monde Informatique (Virtualisation)
Tencent open source son projet de gestion des microservices Tars
Virtualisation & stockageTencent, l’un des plus importants fournisseurs chinois de services web, devient membre Platinum de la fondation Linux aux côtés (…)
Source de l’article sur Le Monde Informatique (Virtualisation)
Android : les apps ne se privent pas de faire des captures d’écran
ActualitésUn groupe de chercheurs s’est penché sur les applications mobiles Android afin d’étudier les outils de tracking mis en place par celles-ci. Ils n’ont pas trouvé d’application exploitant les enregistrements micro, mais alertent en revanche sur certaines applications n’hésitant pas à prendre des captures d’écran du comportement de l’utilisateur.
Source de l’article sur ZDNet
AVI Networks lève 60 M$ et séduit Cisco
Virtualisation & stockageCréée en 2012 par Murali Basavaiah et Ranga Rajagopalan, respectivement ancien vice-président de l’ingénierie logicielle de (…)
Source de l’article sur Le Monde Informatique (Virtualisation)
Gagner de l’argent avec les apps mobiles ? Privilégiez l’abonnement !
Méthodes et organisation des process IT, Ressources HumainesApp Annie présente un classement des applications mobiles les plus populaires et les plus rentables sur iOS depuis la naissance du store d’Apple. Si la palme de la popularité revient à Facebook, faire de l’argent reste une affaire d’abonnement.
Source de l’article sur ZDNet