Une méthode pour déverrouiller un iPhone sous iOS 6.1
Critiqué depuis une semaine, le système d'exploitation mobile fait de nouveau parler de lui avec l'apparition d'une méthode pour accéder aux données de l'iPhone en contournant le...
Critiqué depuis une semaine, le système d'exploitation mobile fait de nouveau parler de lui avec l'apparition d'une méthode pour accéder aux données de l'iPhone en contournant le...
Pour ses 10 ans d'existence, Ionis Education Group, qui compte les écoles Epitech et SUP'Internet parmi ses établissements, annonce l'ouverture de plusieurs campus en Chine, aux...
En conclusion de son évènement annuel en France, Microsoft a focalisé son attention sur le big data. Ce « 6ème continent » est promis à un grand avenir et la firme de Redmond...
Des résultats rapides et mesurables. En matière d'IA, l'ère des démonstrations technologiques est derrière nous.
Selon le directeur général de la division cloud de Red Hat, Ashesh Badani, « à l'avenir, certaines entreprises voudront des ressources de cloud public tandis que d'autres voudront...
Le docteur Gartner livre son dernier bulletin de santé pour le marché des PC au dernier trimestre 2012. Les ventes de PC chutent de 8,4% en Europe de l'Ouest, de 6,4% en France...
Un correctif sera fourni par Apple lors d'une mise à jour d'IOS pour pallier au problème d'Exchange. La firme recommande aux utilisateurs de désactiver et réactiver les...
Les SSII ont du mal à renter dans le monde du cloud computing et à se mettre aux Google Apps. Les clients grands comptes en sont réduits à rencontrent des intégrateurs...
Nomios, une société en forte croissance, a été rachetée par ses salariés dans le cadre d'un LMBO.
L'association internationale ISACA a mené une étude mondiale sur les APT (Advanced Persistant Threat). Une entreprise sur cinq en serait victime.
Les serveurs de Cisco commencent à percer dans les datacenters. Ils viennent d'être déployés par le GIE Systalians afin d'héberger 650 machines virtuelles sous Microsoft Hyper-V.
Une magistrate et un expert en cybercriminalité viennent de publier un compendium sur les cyber-risques. Non-technique, l'ouvrage vise une compréhension des risques et de leur...
La SSII va céder son activité intégration et engage un plan de sauvegarde de l'emploi (PSE, nouveau nom des plans sociaux).
Dans un rapport publié hier, l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA) estime qu'une trop forte croissance du cloud computing est un...
80% des acteurs du secteur aérien investiront dans la business intelligence d'ici 2015. C'est ce qui ressort d'une étude du fournisseur spécialisé dans les solutions IT pour le...
Après la première journée consacrée aux développeurs, les tech-days de Microsoft se sont poursuivis mercredi 13 février avec une keynote placée sous le signe de l'infrastructure.
Une attaque a trouvé une solution pour contourner la sandbox dans Adobe Reader 10 et 11. Selon Kaspersky, elle faisait probablement partie d'une opération de cyberespionnage.
En attendant la sortie des smartphones Ubuntu prévue pour octobre prochain, une app Android donne un aperçu du fonctionnement de l'OS sous Linux sur des terminaux mobiles.