En continuant à naviguer sur le site, vous acceptez que nous utilisions quelques cookies.
OKPlus d'infoNous utilisons les cookies pour nous faire savoir quand vous visitez nos sites Web, comment vous interagissez avec nous, pour enrichir votre expérience utilisateur et pour personnaliser votre relation avec notre site Web.
Cliquez sur les différents titres de catégories pour en savoir plus. Vous pouvez également modifier certaines de vos préférences. Notez que le blocage de certains types de cookies peut avoir un impact sur votre expérience sur nos sites Web et les services que nous sommes en mesure d'offrir.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, you cannot refuse them without impacting how our site functions. You can block or delete them by changing your browser settings and force blocking all cookies on this website.
Ces cookies recueillent des renseignements qui sont utilisés sous forme agrégée pour nous aider à comprendre comment notre site Web est utilisé ou l'efficacité de nos campagnes de marketing, ou pour nous aider à personnaliser notre site Web et notre application pour vous afin d'améliorer votre expérience.
Si vous ne voulez pas que nous suivions votre visite sur notre site, vous pouvez désactiver le suivi dans votre navigateur ici :
Nous utilisons également différents services externes comme Google Webfonts, Google Maps et les fournisseurs externes de vidéo. Comme ces fournisseurs peuvent collecter des données personnelles comme votre adresse IP, nous vous permettons de les bloquer ici. Veuillez noter que cela pourrait réduire considérablement la fonctionnalité et l'apparence de notre site. Les changements prendront effet une fois que vous aurez rechargé la page.
.
Paramètres de Google Webfont Settings :
Google Map :
Vimeo et Youtube :
Vous pouvez lire nos cookies et nos paramètres de confidentialité en détail sur la page suivante
Un hacker américain derrière le piratage d’Uber
ActualitésD’après Reuters, l’auteur du piratage des données d’Uber serait un jeune homme de 20 ans vivant en Floride. En échange de son silence et de la destruction des données, Uber lui aurait versé 100.000 dollars via son programme de bug bounty.
Source de l’article sur ZDNet
Enceintes connectées : la Cnil rappelle les risques de sécu avant Noël
ActualitésLa Commission Nationale Informatique et Liberté publie un guide à l’attention des internautes qui envisageraient l’achat d’une enceinte connectée, type Amazon Echo ou Google Home, pour Noel. Un bon rappel des précautions à prendre avec ce type d’appareil.
Source de l’article sur ZDNet
PC connectés Windows 10 on ARM : les questions sans réponses
ActualitésLe prix des terminaux Windows 10 S fonctionnant sur le processeur Snapdragon de Qualcomm pose quelques questions intéressantes. Voici un tour rapide des inconnues :
Source de l’article sur ZDNet
Samsung : les smartphones à 512 Go de stockage arrivent [MAJ]
Infrastructure & Telecom, Réseaux LAN, WAN, MANIl sera sans doute bientôt difficile de manquer d’espace de stockage sur smartphone. Samsung a annoncé la production de masse de la mémoire Flash pour mobile d’une capacité de 512 Go.
Source de l’article sur ZDNet
Falcon Heavy : Elon Musk veut envoyer son Roadster personnel en orbite autour de Mars
ActualitésSpaceX doit réaliser le premier tir de son lanceur lourd Falcon Heavy en janvier 2018. Etant donné les grandes chances d’échec, la charge utile embarquée doit être sacrifiable…comme le Tesla Roadster personnel d’Elon Musk.
Source de l’article sur GNT
Raccordement à la fibre optique des locaux neufs : un guide pratique pour les professionnels
Méthodes et organisation des process IT, Ressources HumainesObjectif Fibre vient de publier un guide pratique dédié au raccordement et au câblage des locaux individuels neufs (maisons individuelles ou locaux professionnels) à un réseau en fibre optique.
Source de l’article sur ZDNet
Des dizaines de clients e-mail vulnérables à l’usurpation d’identité
Sécurité de l'information et du SI, Sécurité de l’information, Sécurité du système d’informationLes produits les plus connus ont d’ores et déjà bénéficié d’une mise à jour, à l’exception notable de Microsoft Outlook 2016, d’Apple Mail et de Mozilla Thunderbird.
Source de l’article sur 01Net
AI.type : une base de données exposée sans mots de passe
ActualitésL’éditeur de l’application de clavier virtuel pour smartphone AI.type a été victime d’une brèche de sécurité et les données personnelles de 31 millions d’utilisateurs ont été publiées en ligne. Pour les cybercriminels, rien de très compliqué : AI.type avait oublié de protéger sa base de données à l’aide d’un mot de passe.
Source de l’article sur ZDNet
PC connectés Windows 10 sur ARM : les questions sans réponses
ActualitésLe prix des terminaux Windows 10 S fonctionnant sur le processeur Snapdragon de Qualcomm pose quelques questions intéressantes. Voici un tour rapide des inconnues :
Source de l’article sur ZDNet
La cybersécurité dans l’univers de la mobilité et de l’internet des objets : les grandes tendances
ActualitésÀ l’heure où de plus en plus d’appareils mobiles et de l’internet des objets se connectent à internet, le potentiel de cyberattaques dévastatrices ne peut qu’augmenter. Comment les entreprises peuvent-elles commencer à prendre le dessus sur le nombre toujours plus grand d’acteurs malveillants ?
Source de l’article sur ZDNet