La Maison Blanche lance un label de sécurité « Cyber Trust » pour les appareils connectés, les critiques estiment que ce label offre une sécurité limitée, valable jusqu'à la prochaine vulnérabilité 0 09/01
Telegram transmet aux autorités américaines des données sur des milliers d'utilisateurs, Telegram a répondu à 900 demandes et partagé les données de 2 253 utilisateurs 135 09/01
L'extension de navigateur Honey pour la chasse aux bonnes affaires accusée d'être « la plus grande arnaque d'influenceurs de tous les temps », elle détournerait les revenus d'affiliation des influenceurs 1 07/01
Les fabricants de puces se précipitent pour obtenir des fonds au titre du CHIPS Act avant que Joe Biden ne se retire. Voici la liste de ceux qui ont finalisé leur projet jusqu'à présent 285 07/01
Elon Musk : « nous allons directement sur Mars. La Lune est une distraction ». Le milliardaire de la Tech rêve de coloniser Mars et d'y être roi, mais des scientifiques qualifient son rêve de « pur fantasme » 164 06/01
ESET recommande d'installer Linux si votre PC ne prend pas en charge la mise à jour Windows 10 vers Windows 11, car continuer à utiliser Windows 10 rendra votre ordinateur vulnérable 1419 06/01
L'homme qui a perpétré un attentat à La Nouvelle-Orléans le jour de l'An a utilisé des lunettes connectées de Meta pour enregistrer la rue Bourbon des semaines avant son carnage qui a tué 14 personnes 38 06/01
L'IA au cœur du CES 2025 : les entreprises intègrent l'IA dans une gamme étendue de gadgets, dont des réfrigérateurs et des téléviseurs, malgré les risques en matière de protection de la vie privée 0 04/01
La part de marché de Windows 11 baisse à nouveau, celle de Windows 10 augmente, Windows 10 reste la version dominante de Microsoft, avec une part de marché de 62,73 % 549 03/01
L'OTAN développe un système qui permettra de passer sans heurt des câbles sous-marins aux satellites en cas d'incidents, un projet mis en lumière par la rupture récente de plusieurs câbles dans la Baltique 4 02/01
Les États-Unis vont se lancer dans la fabrication de puces hautes performances : une usine TSMC ouvrira en Arizona en 2025, en réponse aux tensions avec la Chine 285 12/2024
Certains passagers des robotaxis de Waymo sont confrontés à des défis imprévus en matière de sécurité et à des situations menaçantes, ils sont victimes de harcèlement et d'autres situations intimidantes 67 12/2024
Le PDG d'ASML déclare que la Chine a 10 à 15 ans de retard en matière de fabrication de puces, mais les entreprises chinoises travaillent sur des machines EUV, afin d'échapper aux restrictions occidentales 285 12/2024
Des pirates nord-coréens ont volé 1,3 milliard de dollars de cryptomonnaies cette année, représentant 61 % des pertes mondiales 0 12/2024
Des scientifiques affirment avoir mesuré un « temps négatif » dans le cadre d'une expérience quantique portant sur la relation photon-atome, mais cette affirmation a suscité scepticisme et controverse 14 12/2024
La Russie accusée d'être à l'origine de la rupture des câbles sous-marins de la Baltique. Poutine aurait orchestré le sabotage par un navire chinois avec un capitaine russe, ce que la Chine et la Russie nient 63 12/2024
Le Mossad a passé plus de 10 ans à orchestrer le complot des talkies-walkies contre le Hezbollah, tandis que les bipeurs militarisés, conçus en 2022, étaient promus par de fausses publicités sur YouTube 26 12/2024
Drones, surveillance et reconnaissance faciale : la startup « Sauron » propose une sécurité militaire à domicile, soulevant des inquiétudes sur l'utilisation des données 0 12/2024
Drones, surveillance et reconnaissance faciale : la startup « Sauron » propose une sécurité militaire à domicile, soulevant des inquiétudes sur l'utilisation des données 0 12/2024
La fraude nord-coréenne impliquant des faux informaticiens a rapporté au moins 88 millions de dollars en six ans, un défi de taille pour la cybersécurité mondiale 14 12/2024
Un nouveau simulateur de physique entraîne les robots 430 000 fois plus vite que la normale et utilise une IA pour créer des simulations physiques en 3D, à partir de simples descriptions textuelles 2 12/2024
Les experts en sécurité informatique sont divisés sur le potentiel de l'IA à aider les experts en sécurité offensive, « l'IA accélère la détection des vulnérabilités, mais ne remplace pas l'humain » 0 12/2024
Google fait volte-face et réintroduit les empreintes numériques pour permettre aux annonceurs de tracer les utilisateurs, un choix critiqué par l'autorité britannique de régulation des données personnelles 100 12/2024
Les autorités fédérales américaines avertissent que l'authentification par SMS n'est pas sûre, notamment l'Agence pour la cybersécurité et la sécurité des infrastructures 0 12/2024
Un centre chinois de cybersécurité accuse les États-Unis de piratage et de vol de secrets technologiques, tandis que Washington enquête sur le chinois TP-Link en raison de menace pour la sécurité nationale 2 12/2024
Boston Dynamics licencie 45 employés après avoir épuisé ses liquidités : le fabricant de robots brûle des liquidités à un rythme plus élevé que ses progrès commerciaux, ce qui menace sa survie à long terme 4 12/2024
Le PDG de Microsoft, Satya Nadella, affirme que « Google gagne plus d'argent sur Windows que tout Microsoft » en raison de sa domination dans le domaine de la recherche et de la distribution 358 12/2024
Le Département de la Sécurité intérieure des États-Unis affirme que la Chine, la Russie, l'Iran et Israël espionnent les citoyens américains à l'aide du protocole de télécommunications SS7 2 12/2024
Google affirme que sa nouvelle puce quantique Willow indique l'existence « d'univers parallèles », mais certains scientifiques rejettent cette déclaration en la qualifiant de battage médiatique 8 12/2024
VMware, la pépite de Broadcom : l'acquisition s'avère être un investissement encore plus rentable qu'espéré. Les marges sont passées de moins de 30 % à 70 % tandis que les coûts ont diminué 110 12/2024
Linux Administration, Tome 2 (Administration système avancée) - 2ème édition, de Jean-François Bouchaudy, critique par Nicolas Vallée 1 05/2011
Introduction à Qt Quick pour les développeurs C++, un article du Qt Developer Network, traduit par Louis du Verdier 0 05/2011
Windows Server 2008 R2 - Coffret de 2 livres : Maîtrisez l'administration et l'accès à distance, critique par Julien Plu 0 05/2011
Construire un serveur de stockage réseau NAS (Network Attached Storage), un article de ram-0000 59 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali 6 03/2011
Apprende à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
TechDays 2011 : Cloud Computing, ouverture et nouveautés, entretien avec Laurent Ellerbach de Microsoft pour tout savoir sur l'évènement 1 01/2011
le guide de référence de WinAgentLog, l'application de transfert des messages Windows à un serveur Syslog, par ram-0000 2 01/2011
Windows Server 2008 administration et exploitation, de Philippe Freddi, critique par Benjamin Poinsot 0 01/2011
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
[Livre]: TCP/IP Architecture, protocoles et applications, de Douglas Comer, critique par Fabien Celaia 0 09/2010
Critique du livre Windows PowerShell (versions 1 et 2), Guide de référence pour l'administration système, par Nicolas Vallée 0 06/2010
Configuration et utilisation de l'agent de récupération de clés avec la PKI de Windows Server 2008 R2, par Michaël Todorovic 0 04/2010