Tous les articles
Avril 2009
-
La biométrie auditive pourrait révolutionner l'identification par téléphone
Une équipe de chercheurs britanniques planche sur un dispositif d'identification via les sons uniques produits par l'oreille interne. Un procédé qui pourrait venir remplacer le mot de passe.
-
Le marché mondial des PC chute de 7,1% au 1er trimestre 2009
Sur le premier trimestre de l'année, 63,5 millions de PC ont été livrés. Seuls quelques constructeurs sont parvenus à tirer leur épingle du jeu dont Toshiba, Acer et HP.
-
Dell met un bout de Chine dans ses smartphones
-
Philippe Adam (Oracle) : "La France a pris les devants en matière de reporting managérial"
-
Les entreprises face au défi de la migration vers Windows 7
-
La galaxie Web de la famille Mulliez
-
Ares : plan de refinancement approuvé
-
Les buralistes manifestent contre les jeux d'argent en ligne
-
Bug informatique sur Mars, la NASA enquête
-
VMware Fusion : une faille Windows menace les systèmes Mac
-
Plan de relance informatique annoncé en Chine
-
Le progiciel de gestion gratuit, un pari gagnant ?
Chronique de Benoît Klipfel, Memsoft
La gratuité d'un progiciel ne doit pas se faire au détriment de sa qualité et de sa couverture fonctionnelle de base. Il est souvent conçu comme un produit d'appel vers des versions supplémentaires payantes. -
Yahoo voudrait vendre son site d'emploi HotJobs
-
Tiscali est-il au bord de la banqueroute ?
-
Fortinet / FortiScan-1000B : un boîtier pour gérer les vulnérabilités
-
3G : l'Arcep demande aux opérateurs de partager leurs réseaux
-
Partage de données sur le Net : les raisons d’être vigilant
Chronique de Piero Depaoli, iPass
Manipulation en ligne, faux prétextes, hameçonnage, quiproquo... Tour d'horizon des pièges à éviter quand on partage des informations via Internet. -
Pegasystems / Smarttriage : un framework contre les crimes financiers
-
Protéger ses données ne se résume pas à l’authentification et au contrôle d’accès
Chronique de Jean-Charles Barbou, PGP Corporation
Si les données ne sont pas chiffrées, un simple vol d'équipement supplante les efforts d'authentification et de contrôle d'accès. Le chiffrement évite que les données soient utilisées ou détournées. -
Lancement d'Adictiz, un réseau social dédié aux marques