©

Rechercher

Recherche Archives

La recherche est limitée au comptoir Archives. Pour l'élargir, cliquez ici.

Requête

Résultats billets (214)

Trop de résultats. Nous affichons seulement les 30 premiers.
Conseil : ne sélectionnez que les billets pour en obtenir davantage, jouez sur les filtres et affinez votre recherche

Dictionnaire du Jargon Informatique (V1.3.3)

RSS ? PHP ? Blog ? ADPCM ? Pipelining ? Si ces termes barbares vous font peur, ne vous laissez plus impressionner ! Voici LE logiciel qu'il vous faut. Jargon Informatique permet, comme son nom l'indique, de rechercher la définition de dizaines de milliers de termes techniques à travers une interface on ne peut plus simple ...

McLaren victime d'un piratage informatique

Voilà un nouveau bruit qui circule sur le net et dans les paddocks de la Formule1. Le journal Français "L'équipe" a avancé hier la possibilité que McLaren soit victime d'un piratage informatique.
En effet, les ratages a répétition lors des départs des voitures de l'écurie de Ron Dennis ont interpellé les journalistes, mais aussi tout les observateurs de la F1.

Le réseau informatique se branche sur le secteur

Le câblage électrique comme support de réseau informatique à domicile ? Si l'idée n'est pas nouvelle, elle se concrétise avec la présentation au CES des premiers connecteurs par la PowerLine Alliance.

Virus informatique et virus biologique

Il ne se passe pas une semaine sans que nous entendions parler de virus informatique. L'heure de l'Internet les a rendus encore plus fréquents. Ce mal ronge nos réseaux et nos ordinateurs. Il existe beaucoup de similitudes entre le virus biologique et le virus informatique...

Piratage informatique : publication d'un rapport détaillé

Le cabinet Symantec vient de dévoiler les résultats de son analyse
concernant l'évolution des diverses opérations de piratage informatique
observées sur Internet. Les plus virulentes de ces attaques sont les
"menaces mixtes", des programmes qui se répandent comme des virus
profitant des failles des grands logiciels...

Consignes du Service Informatique... -;)

Voici le document qui a été diffusé récemment à tout le personnel d'une
société par le chef du service informatique (qui visiblement pète les
plombs)...

La sécurité informatique en France

Voilà un sujet qui risque d'être chaud voire brûlant dans les mois qui viennent. En effet, il est prévu que la France se dote d'un portail gouvernemental sur la sécurité informatique. Ce n'est pas trop tard ! Mais est-ce que ce sera suffisant ?

Fausses ventes de matériel informatique

Un internaute a été mis en examen et écroué mercredi à Reims, dans le cadre d'une enquête sur de fausses ventes de matériel informatique, a-t-on appris jeudi de source judiciaire.

Perfection dans le domaine de la miniaturisation informatique ?

A la recherche du futur ordinateur quantique, l’équipe Magnétisme des systèmes nanoscopiques du laboratoire Louis Néel (CNRS-Grenoble) étudie des dimères moléculaires couplés par échange « antiferromagnétique »...

Le CSIC développe un capteur révolutionnaire pour l'informatique !

Les chercheurs du Laboratoire de Physique des Petits Systèmes et
Nanotechnologies du CSIC ont rèussi à développer un capteur qui permettra
de diminuer considérablement la taille des supports d'information...

Informatique et libertés

Radars et - demain? - Alcotest systématiques ou limitateurs de vitesse automatiques… A ces dérives, il faut dire stop

La sécurité bancaire prise en défaut

Deux chercheurs anglais remettent en question la fiabilité des distributeurs de billets qu'ils affirment pouvoir dévaliser en 48 heures! Mike Bond et Richard Clayton, deux jeunes informaticiens du laboratoire d'informatique de l'université de Cambridge, au Royaume-Uni, publient sur Internet la recette détaillée du crime parfait...

La Chasse aux MP3 est ouverte !!

Si vous possédez des MP3 dans votre ordinateur, le mieux serait de les effacer tout de suite. Après six mois de travail, 18 gouvernements, le monde informatique et musical lancent une offensive avec la création de la Global Music Police (GMP) , une véritable police des MP3...

Intel Banias : en route vers le futur !

A la conférence WinHEC, Intel dévoile sa vision de la convergence des des processeurs pour l'informatique et des communications. Qu'est ce qu'un téléphone mobile ? Qu'est qu'un PC ? Existe-t-il encore une différence entre ces deux types d'appareils ?...

Internet Explorer : Ne pas cliquer sur ''précédent'' !

Une nouvelle faille concernant Internet Explorer a été découverte en novembre 2001 par un étudiant suédois en informatique. Microsoft ayant fait la sourde oreille jusque là, l'étudiant a jugé bon de rendre publique cette faille...

Genostar ou la recherche sur le génome

Un nouvel outil de recherche sur le génome a été présenté par le consortium Genostar. Développé par l'Institut national de recherche en informatique et en automatique (Inria), l'Institut Pasteur et deux sociétés privées (Hybrigenics et Genome Express), il devrait permettre de décoder des séquences d'ADN.

Le culte Matrix !

Et si nous vivions, nous aussi et à notre insu, dans une simulation informatique ?

Onze jeunes écroués, dont 2 hackers pour avoir piraté des cartes bancaires

Onze jeunes de la région bordelaise, dont deux hackers qui avaient utilisé leur savoir-faire informatique pour pirater des cartes bancaires volées, ont été écroués cette semaine après une vaste opération policière menée lundi dans le Médoc, a-t-on appris jeudi de source proche de l'enquête.

IBM impliqué dans un scandale de corruption en Corée du Sud

Le géant de l'informatique américain IBM risque d'être écarté pour deux ans des appels d'offres publics en Corée du Sud à la suite du scandale qui affecte sa filiale Korea IBM, le plus important cas de corruption impliquant une société étrangère dans ce pays.

Ce n'est qu'une histoire de pomme musicale

Leur Pomme a-t-elle le droit d'utiliser la marque Apple pour la musique et qu'Apple Computer a le droit de l'utiliser dans le domaine de l'informatique, du traitement de données et des télécommunications ?

C'est tout naturellement que ces protagonistes sont actuellement devant le juge chargé de statuer sur la discorde .

Quid du

Le net est une source inépuisable de néologisme en tout genre. Mais qu'est donc que le "phishing'



C'est le raccourci de "fishing" (pêche à la ligne) et "phreaking" (jeu de mot sur le

piratage téléphonique des années 1970).



C'est une technique de piratage informatique qui consiste à envoyer à des internautes, des courriers électroniques rédigés dans le style d'institutions bancaires ou de services en ligne, en les incitant à mettre à jour leurs données personnelles (identifiant, mot de passe,numéro de compte, etc.)

Apple tient à protéger son objet-culte, l'iPod

Le succès commercial de l'iPod d'Apple fait des envieux chez ses rivaux et le fabricant à la pomme, condamné aux seconds rôles sur le marché informatique, défend jalousement son titre de leader dans la musique numérique.

Êtes-vous bien payé ?

Introduction
Les rémunérations des 30 métiers phares de l'informatique ont peu augmenté depuis 2005. La double expertise technique/métier est toutefois récompensée.

Accès aux fichiers d'un salarié pendant son absence

Les dossiers et fichiers créés par un salarié grâce à l'outil informatique mis à sa disposition par son employeur pour l'exécution de son travail sont présumés avoir un caractère professionnel de sorte que l'employeur peut y avoir accès hors sa présence.
Les Faits

M. Le X..., salarié de la société Techni-Soft, a été licencié pour faute grave le 28 février 2002.

Il lui a été notamment reproché d'avoir crypté son poste informatique, sans autorisation de la société qui, dès lors...

"Note2be.com" se fait noter sévèrement !

La Cnil (Commission nationale de l'informatique et des libertés) et l'Education Nationale biffent sévèrement les pratiques de Note2be.com

Ardoise : Le nouveau Big Brother français ... qui dérange !

Baptisée Ardoise, cette solution de classement des individus selon certains critères inquiète les associations de défense du respect de la vie privée…

La Cnil, Commission nationale de l'informatique et des libertés, la Halde, Haute autorité de lutte contre les discriminations, et le collectif de lutte contre l'homophobie s'inquiètent du potentiel du logiciel et demandent des précisions au gouvernement.

Le gagnant du concours Lépine

Magui rend l'informatique accessible aux personnes agées ou handicapées

11 mai 2008 : MAGUI est récompensée par le Grand Prix du Président de la République au concours Lépine International 2008.


Aucune souris, pas de clavier, juste un écran tactile et une voix naturelle qui guide les personnes agées ou handicapées et lit les mails à haute voix

Le CERN et le LHC attaqués par des pirates

Il semble que le CERN est été victime d’un groupe de pirate nommés : The Greek Security Team En effet, un réseau informatique connecté au LHC (le grand collisionneur de hadrons) a été pénétré par les pirates qui ont seulement déposé une page web ne faisant aucun dégât

Que regarder lors de l’achat d’un ordinateur fixe ou portable ?

L’achat d’un équipement informatique n’est jamais à prendre à la légère. Les prix vont du simple au double et en un seul mauvais conseil de la part du vendeur, vous pouvez facilement avoir dépensé trop

La geek attitude

C'est la nouvelle tribu high-tech, celle des accros à l'ordinateur et aux joujoux numériques dernier cri. Une passion exclusive et un mode de vie qui ne les éloignent jamais de leur clavier. Apprenez à les reconnaître

Résultats illustrations (0)

Aucun résultat en illustrations. Elargissez votre recherche.

Trier par