Espace membre :
Clubic Pro
  • News de IT business

    Le marché chinois s’ouvre aux développeurs de jeux Ouya


    Publié le 22 août 2014 dans les catégories Jeu vidéo et IT business


    Le marché chinois s’ouvre aux développeurs de jeux Ouya

    La société américaine Ouya, à l'origine de la console du même nom, vient de signer un accord avec le Chinois Xiaomi. En investissant les box de streaming et smart TV du constructeur, Ouya compte s'offrir une présence sur le jeune et prometteur marché chinois du jeu vidéo. Ouya va tenter...

    On ne dit plus Big data mais mégadonnées


    Publié le 22 août 2014 dans les catégories Internet et IT business


    On ne dit plus Big data mais mégadonnées

    La Commission générale de terminologie et de néologie vient une nouvelle fois d'acoucher d'un terme qu'il convient désormais d'utiliser. On ne devra donc plus employer le mot « big data » pour évoquer le traitement de nombreuses informations, mais...

    Citrix Receiver s'invite au sein de Chrome OS


    Publié le 22 août 2014 dans les catégories Chrome OS et IT business


    Citrix Receiver s'invite au sein de Chrome OS

    Chrome OS se tourne un peu plus vers le monde de l'entreprise et accueille désormais une nouvelle version de Citrix Receiver, spécialement conçue pour Chrome OS. Google entend positionner les machines dotées de Chrome OS sur des marchés bien spécifiques. Après le domaine de l'éducation, la...

    Fon lance la bêta de son réseau Wi-Fi pour les entreprises


    Publié le 21 août 2014 dans les catégories Wi-Fi et Réseau informatique


    Fon lance la bêta de son réseau Wi-Fi pour les entreprises

    La société vient de débuter les tests de son réseau Wi-Fi pour les professionnels. L'objet de cette version bêta est d'offrir une connexion Internet à leurs clients. Après son service grand public, le réseau Wi-Fi britannique se lance à l'assaut des professionnels. Fon propose...

    Des cours gratuits en français pour réviser sa certification Microsoft


    Publié le 21 août 2014 dans les catégories Microsoft et IT business


    Des cours gratuits en français pour réviser sa certification Microsoft

    Microsoft virtual academy vient de doper son catalogue de formations dans la langue de Molière. Mais les plus spécifiques et les plus récentes restent malheureusement en anglais. Les Moocs, ces fameux cours en ligne ouverts à tous, vont révolutionner l'apprentissage… à condition...

    Retour à la normale après une panne du Cloud Microsoft Azure


    Publié le 19 août 2014 dans les catégories Microsoft , Microsoft et Cloud computing


    Retour à la normale après une panne du Cloud Microsoft Azure

    Plusieurs services de Microsoft ont connu une panne majeure pendant plusieurs heures causant des problèmes pour accéder à plusieurs sites. Les machines virtuelles mais également les services cloud, les sites web ou encore les systèmes de sauvegarde fonctionnent désormais correctement....

    Systèmes embarqués : une étude met en cause la sécurité des firmwares


    Publié le 18 août 2014 dans les catégories Objets connectés et Sécurité et données


    Systèmes embarqués : une étude met en cause la sécurité des firmwares

    Une étude menée par des chercheurs de Sophia Antipolis estime que les firmwares des systèmes embarqués sont une porte d'entrée de choix pour d'éventuels pirates. En étudiant plus de 32 000 images de ces programmes, ils ont découvert plusieurs vulnérabilités. Des chercheurs d'Eurecom,...

    Le marché des montres connectées : "Au mieux, une opportunité de niche"


    Publié le 14 août 2014 dans les catégories Internet et IT business


    Le marché des montres connectées : "Au mieux, une opportunité de niche"

    Selon une étude du bureau d'analyse Jackdaw, le public ne s'intéresse pas aux montres connectées. Deux raisons à cela : les fonctionnalités proposées ne sont pas assez utiles et les appareils ne relèvent pas tous les défis technologiques qu'ils suscitent. De plus en plus de...

    Lookout lève des fonds pour sécuriser les mobiles en entreprise


    Publié le 13 août 2014 dans les catégories Sécurité informatique et Sécurité et données


    Lookout lève des fonds pour sécuriser les mobiles en entreprise

    Dans un marché de la sécurité mobile en ébullition, Lookout n'a pas l'intention de se laisser marcher sur les pieds par les fabricants de smartphones, ni par ses concurrents directs. Sa levée de fonds l'y aidera. En 2007, Lookout s'est lancé à l'assaut de la sécurité mobile, défiant les...

    Un service pour savoir quel hôtel offre le meilleur Wifi


    Publié le 11 août 2014 dans les catégories Wi-Fi et Réseau informatique


    Un service pour savoir quel hôtel offre le meilleur Wifi

    Le site hotelwifitest recense les hôtels du monde entier en fonction de la qualité de leur connexion Wifi. Le service se base sur des tests de bande passante réalisés par les internautes de passage dans les établissements. Pour les professionnels en déplacement ou les vacanciers accros au web,...

    Les majors en procès contre l’autoradio qui rippe les CD


    Publié le 08 août 2014 dans les catégories DRM et IT business


    Les majors en procès contre l’autoradio qui rippe les CD

    L'industrie musicale américaine reproche aux constructeurs automobiles et aux fabricants d'autoradios l'absence de DRM dans leurs appareils et un non-paiement des royalties. Alors que l'on pensait avoir réglé la question de la copie privée, de nouvelles tensions avec l'industrie du disque...

    Internet Explorer 11 bloquera les vieux contrôles ActiveX, Java en tête


    Publié le 07 août 2014 dans les catégories Internet Explorer et Sécurité et données


    Internet Explorer 11 bloquera les vieux contrôles ActiveX, Java en tête

    A partir du 12 août prochain, Internet Explorer 11 bloquera par défaut les contrôles ActiveX considérés comme obsolètes pour des raisons de sécurité. La mesure vise tout particulièrement le plugin Java, identifié par Microsoft comme le principal vecteur d'attaques autour de son navigateur....

    Une astuce originale contre le piratage d’applications iPhone


    Publié le 06 août 2014 dans les catégories Piratage informatique et IT business


    Une astuce originale contre le piratage d’applications iPhone

    Développée par le français VRDCI, la technique repose sur un achat « in app » gratuit à effectuer avant d'accéder à l'application. En février, la société a lancé Flash SMS Class 0, un outil qui permet d'envoyer des SMS anonymes affichés en plein écran sur le...

    Confidentialité des données : la Russie veut scruter les codes sources d'Apple et SAP


    Publié le 31 juillet 2014 dans les catégories Sécurité et données et Sécurité informatique


    Confidentialité des données : la Russie veut scruter les codes sources d'Apple et SAP

    Le ministre russe chargé des communications a profité d'une rencontre avec les dirigeants d'Apple et SAP pour demander à ces derniers de fournir aux autorités les codes sources de leurs produits et services. Une initiative qui vise à écarter tout soupçon d'espionnage de la...

    A 56$ par disque dur, WD ne relance pas son chiffre d'affaires


    Publié le 31 juillet 2014 dans les catégories Disque dur et IT business


    A 56$ par disque dur, WD ne relance pas son chiffre d'affaires

    De très bons chiffres dans le segment jeux vidéo et entreprise et une stabilisation de la branche PC ont permis à WD de livrer toujours plus de disques durs ce trimestre, mais pas d'accroître ses recettes. Western Digital se porte mieux que prévu. Le numéro un mondial de l'industrie des...

    Fake ID : Android exposé à une faille de sécurité majeure depuis 2010


    Publié le 30 juillet 2014 dans les catégories Sécurité informatique et Sécurité et données


    Fake ID : Android exposé à une faille de sécurité majeure depuis 2010

    Une importante faille de sécurité, surnommée « Fake ID » et présente dans Android depuis 2010 vient d'être rendue publique. Google assure qu'elle est désormais corrigée, sans avoir jamais été exploitée à des fins malhonnêtes.. Bluebox, un éditeur spécialiste de la...

    Créer un botnet gratuit dans le cloud, c'est possible... et facile ?


    Publié le 28 juillet 2014 dans les catégories Internet et IT business


    Créer un botnet gratuit dans le cloud, c'est possible... et facile ?

    Deux chercheurs en sécurité sont parvenus à reproduire l'équivalent d'un botnet en s'inscrivant de façon automatisée à la plupart des offres cloud gratuites du marché. Sans bourse délier, ils ont ainsi réuni une puissance de calcul significative. Pourquoi infecter à son...

    L’Europe prépare sa force commune anti cybercriminalité


    Publié le 25 juillet 2014 dans la catégorie Sécurité et données


    L’Europe prépare sa force commune anti cybercriminalité

    L'Union européenne va tester à la rentrée le fonctionnement d'une force d'intervention commune contre la cybercriminalité. L'objectif de cette équipe est de permettre la coordination des enquêtes entre les différents pays européens. Dès le mois de septembre, une force européenne...

    DRAM : SK Hynix s’attend à un ralentissement de ses activités


    Publié le 24 juillet 2014 dans les catégories Mémoire et IT business


    DRAM : SK Hynix s’attend à un ralentissement de ses activités

    Le numéro 2 dans le domaine de la fourniture de composants pour la mémoire vive annonce que le marché devrait ralentir. SK Hynix avertit que cette tendance aura des conséquences sur les résultats du groupe. SK Hynix anticipe une période compliquée à cause d'un ralentissement de la...

    Dropbox renforce sa sécurité et annonce 80 000 clients payants


    Publié le 24 juillet 2014 dans les catégories Stockage en ligne et IT business


    Dropbox renforce sa sécurité et annonce 80 000 clients payants

    Le service de stockage en ligne annonce une volée de nouvelles fonctionnalités censées apporter un meilleur contrôle et une sécurité accrue aux utilisateurs professionnels. Dropbox détient désormais 80 000 sociétés clientes disposant d'une version payante de l'outil. Dropbox améliore...

    Japan Airlines teste iBeacon et les montres connectées pour son personnel


    Publié le 24 juillet 2014 dans les catégories Montre connectée et IT business


    Japan Airlines teste iBeacon et les montres connectées pour son personnel

    La compagnie aérienne japonaise tente de mêler la technologie de localisation d'intérieur iBeacon avec l'utilisation de montres connectées. Japan Airlines va se servir de ces éléments pour améliorer l'efficacité de son personnel au sol. Les professionnels tâtonnent encore quant à...

    Marc Genevois, SAP : "l’accord IBM-Apple est un signe positif"


    Publié le 23 juillet 2014 dans la catégorie SAP


    Marc Genevois, SAP : "l’accord IBM-Apple est un signe positif"

    Le partenariat signé entre IBM et Apple vise particulièrement la création d'applications métier pour les professionnels. Dans le domaine des services métier, SAP, Salesforce ou bien encore VMware occupent déjà le terrain et entendent renforcer leurs partenariats avec ces mêmes partenaires....

    Désormais spécialiste des réseaux, Nokia va racheter une partie de Panasonic


    Publié le 23 juillet 2014 dans les catégories Réseaux et Réseau informatique


    Désormais spécialiste des réseaux, Nokia va racheter une partie de Panasonic

    La partie de Nokia restée indépendante de Microsoft s'est recentrée dans le domaine de l'équipement des réseaux télécoms. Dans ce cadre, elle annonce son intention de racheter une partie des activités de Panasonic. L'annonce du rachat par Nokia des activités réseaux cellulaires de Panasonic...

    Black Hat : la conférence sur l’anonymisation de Tor est annulée


    Publié le 22 juillet 2014 dans les catégories Sécurité des réseaux et Sécurité et données


    Black Hat : la conférence sur l’anonymisation de Tor est annulée

    Le célèbre salon dédié à la sécurité et aux hackers vient d'annuler une conférence sur les moyens de rompre l'anonymat de Tor. L'organisateur évoque une demande expresse émanant des avocats de l'Université du chercheur qui devait réaliser la présentation. La conférence Black Hat dédiée...

    Edward Snowden : "Dropbox est hostile à la vie privée"


    Publié le 18 juillet 2014 dans les catégories Stockage en ligne et Sécurité et données


    Edward Snowden : "Dropbox est hostile à la vie privée"

    Qualifié de traître par les autorités du gouvernement américain, véritable héros des temps modernes pour d'autres, Edward Snowden s'est récemment exprimé en critiquant fortement les pratiques du service de stockage Dropbox. Au mois d'avril, le spécialiste du stockage et de la synchronisation...

    New York sur le point d'adopter une réglementation pour les monnaies virtuelles


    Publié le 18 juillet 2014 dans les catégories Crypto-monnaie et Monnaies virtuelles


    New York sur le point d'adopter une réglementation pour les monnaies virtuelles

    Le département des services financiers de l'Etat de New York souhaite mettre en place une réglementation destinée à cadrer les activités des entreprises exploitant les monnaies virtuelles. Un cas spécifique qui pourrait inspirer d'autres villes et pays. Bientôt une « BitLicence » dans...

    Selon la NSA, l’attaque informatique contre le Nasdaq serait d’origine russe


    Publié le 17 juillet 2014 dans les catégories Sécurité des réseaux et Sécurité et données


    Selon la NSA, l’attaque informatique contre le Nasdaq serait d’origine russe

    De nouveaux éléments de l'enquête menée par les autorités américaines permettent de mieux comprendre les attaques informatiques contre le Nasdaq. Selon la NSA, elles auraient été dirigées par les services russes. Fin 2011, les autorités américaines s'inquiétaient au sujet de plusieurs...

    Les 5 plaies de la sécurité mobile et les moyens de les éviter


    Publié le 17 juillet 2014 dans les catégories Sécurité informatique et Sécurité et données


    Les 5 plaies de la sécurité mobile et les moyens de les éviter

    Emporter son téléphone personnel avec soi, à l'intérieur même de son entreprise, est devenu chose courante. Le téléphone se connecte aux systèmes d'informations professionnels (BYOD) et la société doit mettre en place les éléments garantissant la sécurité de ses collaborateurs. Les...

    Les données que l'on croit anonymes ne le sont pas forcément


    Publié le 15 juillet 2014 dans les catégories Internet et Sécurité et données


    Les données que l'on croit anonymes ne le sont pas forcément

    Le recoupement de données a priori anonymes peut conduire, plus ou moins simplement, à retrouver l'identité d'une personne. Un chercheur américain de Princeton brandit cet épouvantail alors que dans le même temps, en France, la ministre de la Santé accélère l'ouverture des données...

    BitOcean : le potentiel remplaçant de Mt.Gox voudrait mettre la main sur ses restes


    Publié le 15 juillet 2014 dans les catégories Crypto-monnaie et Monnaies virtuelles


    BitOcean : le potentiel remplaçant de Mt.Gox voudrait mettre la main sur ses restes

    Un consortium d'entreprises chinoises et américaines spécialisées dans le Bitcoin a pour projet de lancer une nouvelle plateforme d'échanges centrée sur la monnaie virtuelle. Près de 6 mois après la chute de Mt.Gox, les entrepreneurs souhaitent mettre la main sur le reste de ses actifs pour se...


BE GEEK ! Avec

flechePublicité