©

Rechercher

Recherche Archives

La recherche est limitée au comptoir Archives. Pour l'élargir, cliquez ici.

Requête

Résultats billets (244)

Trop de résultats. Nous affichons seulement les 30 premiers.
Conseil : ne sélectionnez que les billets pour en obtenir davantage, jouez sur les filtres et affinez votre recherche

Informatique et libertés

Radars et - demain? - Alcotest systématiques ou limitateurs de vitesse automatiques… A ces dérives, il faut dire stop

"Note2be.com" se fait noter sévèrement !

La Cnil (Commission nationale de l'informatique et des libertés) et l'Education Nationale biffent sévèrement les pratiques de Note2be.com

McLaren victime d'un piratage informatique

Voilà un nouveau bruit qui circule sur le net et dans les paddocks de la Formule1. Le journal Français "L'équipe" a avancé hier la possibilité que McLaren soit victime d'un piratage informatique.
En effet, les ratages a répétition lors des départs des voitures de l'écurie de Ron Dennis ont interpellé les journalistes, mais aussi tout les observateurs de la F1.

Le réseau informatique se branche sur le secteur

Le câblage électrique comme support de réseau informatique à domicile ? Si l'idée n'est pas nouvelle, elle se concrétise avec la présentation au CES des premiers connecteurs par la PowerLine Alliance.

Virus informatique et virus biologique

Il ne se passe pas une semaine sans que nous entendions parler de virus informatique. L'heure de l'Internet les a rendus encore plus fréquents. Ce mal ronge nos réseaux et nos ordinateurs. Il existe beaucoup de similitudes entre le virus biologique et le virus informatique...

Piratage informatique : publication d'un rapport détaillé

Le cabinet Symantec vient de dévoiler les résultats de son analyse
concernant l'évolution des diverses opérations de piratage informatique
observées sur Internet. Les plus virulentes de ces attaques sont les
"menaces mixtes", des programmes qui se répandent comme des virus
profitant des failles des grands logiciels...

Consignes du Service Informatique... -;)

Voici le document qui a été diffusé récemment à tout le personnel d'une
société par le chef du service informatique (qui visiblement pète les
plombs)...

Dictionnaire du Jargon Informatique (V1.3.3)

RSS ? PHP ? Blog ? ADPCM ? Pipelining ? Si ces termes barbares vous font peur, ne vous laissez plus impressionner ! Voici LE logiciel qu'il vous faut. Jargon Informatique permet, comme son nom l'indique, de rechercher la définition de dizaines de milliers de termes techniques à travers une interface on ne peut plus simple ...

La sécurité informatique en France

Voilà un sujet qui risque d'être chaud voire brûlant dans les mois qui viennent. En effet, il est prévu que la France se dote d'un portail gouvernemental sur la sécurité informatique. Ce n'est pas trop tard ! Mais est-ce que ce sera suffisant ?

Ardoise : Le nouveau Big Brother français ... qui dérange !

Baptisée Ardoise, cette solution de classement des individus selon certains critères inquiète les associations de défense du respect de la vie privée…

La Cnil, Commission nationale de l'informatique et des libertés, la Halde, Haute autorité de lutte contre les discriminations, et le collectif de lutte contre l'homophobie s'inquiètent du potentiel du logiciel et demandent des précisions au gouvernement.

Fausses ventes de matériel informatique

Un internaute a été mis en examen et écroué mercredi à Reims, dans le cadre d'une enquête sur de fausses ventes de matériel informatique, a-t-on appris jeudi de source judiciaire.

Perfection dans le domaine de la miniaturisation informatique ?

A la recherche du futur ordinateur quantique, l’équipe Magnétisme des systèmes nanoscopiques du laboratoire Louis Néel (CNRS-Grenoble) étudie des dimères moléculaires couplés par échange « antiferromagnétique »...

Le CSIC développe un capteur révolutionnaire pour l'informatique !

Les chercheurs du Laboratoire de Physique des Petits Systèmes et
Nanotechnologies du CSIC ont rèussi à développer un capteur qui permettra
de diminuer considérablement la taille des supports d'information...

La sécurité bancaire prise en défaut

Deux chercheurs anglais remettent en question la fiabilité des distributeurs de billets qu'ils affirment pouvoir dévaliser en 48 heures! Mike Bond et Richard Clayton, deux jeunes informaticiens du laboratoire d'informatique de l'université de Cambridge, au Royaume-Uni, publient sur Internet la recette détaillée du crime parfait...

Nouveau paradigme pour l'intelligence artificielle

Jeff Hawkins, inventeur du Palm PDA et fondateur de l'entreprise Handspring, s'intéresse depuis longtemps au fonctionnement du cerveau et a toujours associé la reflexion qu'il mène sur les modèles d'intelligence artificielle aux recherches dans le domaine des neurosciences...

Les différents types de supercalculateurs

Dans le marché actuel des supercalculateurs, et plus généralement dans le marché informatique dans son ensemble, la principale limite à l'explosion des performances réside dans la capacité des industriels à améliorer les temps d'accès à la mémoire...

La Chasse aux MP3 est ouverte !!

Si vous possédez des MP3 dans votre ordinateur, le mieux serait de les effacer tout de suite. Après six mois de travail, 18 gouvernements, le monde informatique et musical lancent une offensive avec la création de la Global Music Police (GMP) , une véritable police des MP3...

Intel Banias : en route vers le futur !

A la conférence WinHEC, Intel dévoile sa vision de la convergence des des processeurs pour l'informatique et des communications. Qu'est ce qu'un téléphone mobile ? Qu'est qu'un PC ? Existe-t-il encore une différence entre ces deux types d'appareils ?...

Internet Explorer : Ne pas cliquer sur ''précédent'' !

Une nouvelle faille concernant Internet Explorer a été découverte en novembre 2001 par un étudiant suédois en informatique. Microsoft ayant fait la sourde oreille jusque là, l'étudiant a jugé bon de rendre publique cette faille...

Genostar ou la recherche sur le génome

Un nouvel outil de recherche sur le génome a été présenté par le consortium Genostar. Développé par l'Institut national de recherche en informatique et en automatique (Inria), l'Institut Pasteur et deux sociétés privées (Hybrigenics et Genome Express), il devrait permettre de décoder des séquences d'ADN.

Le culte Matrix !

Et si nous vivions, nous aussi et à notre insu, dans une simulation informatique ?

Onze jeunes écroués, dont 2 hackers pour avoir piraté des cartes bancaires

Onze jeunes de la région bordelaise, dont deux hackers qui avaient utilisé leur savoir-faire informatique pour pirater des cartes bancaires volées, ont été écroués cette semaine après une vaste opération policière menée lundi dans le Médoc, a-t-on appris jeudi de source proche de l'enquête.

IBM impliqué dans un scandale de corruption en Corée du Sud

Le géant de l'informatique américain IBM risque d'être écarté pour deux ans des appels d'offres publics en Corée du Sud à la suite du scandale qui affecte sa filiale Korea IBM, le plus important cas de corruption impliquant une société étrangère dans ce pays.

Ce n'est qu'une histoire de pomme musicale

Leur Pomme a-t-elle le droit d'utiliser la marque Apple pour la musique et qu'Apple Computer a le droit de l'utiliser dans le domaine de l'informatique, du traitement de données et des télécommunications ?

C'est tout naturellement que ces protagonistes sont actuellement devant le juge chargé de statuer sur la discorde .

Quid du

Le net est une source inépuisable de néologisme en tout genre. Mais qu'est donc que le "phishing'



C'est le raccourci de "fishing" (pêche à la ligne) et "phreaking" (jeu de mot sur le

piratage téléphonique des années 1970).



C'est une technique de piratage informatique qui consiste à envoyer à des internautes, des courriers électroniques rédigés dans le style d'institutions bancaires ou de services en ligne, en les incitant à mettre à jour leurs données personnelles (identifiant, mot de passe,numéro de compte, etc.)

Apple tient à protéger son objet-culte, l'iPod

Le succès commercial de l'iPod d'Apple fait des envieux chez ses rivaux et le fabricant à la pomme, condamné aux seconds rôles sur le marché informatique, défend jalousement son titre de leader dans la musique numérique.

L’avenir de l’Europe à forumer !

La Commission européenne a ouvert ce lundi 27/03/2006 sur internet un débat en 20 langues sur l’avenir de l’Europe.

Ce débat, auquel tous les citoyens sont invités à participer, s’inscrit dans le cadre du «Plan D» de la Commission («D» comme dialogue, débat et démocratie), présenté en réponse à la demande du Conseil européen de prévoir une période de réflexion à la suite des votes négatifs exprimés en France et aux Pays-Bas sur la proposition de traité constitutionnel.

Êtes-vous bien payé ?

Introduction
Les rémunérations des 30 métiers phares de l'informatique ont peu augmenté depuis 2005. La double expertise technique/métier est toutefois récompensée.

Accès aux fichiers d'un salarié pendant son absence

Les dossiers et fichiers créés par un salarié grâce à l'outil informatique mis à sa disposition par son employeur pour l'exécution de son travail sont présumés avoir un caractère professionnel de sorte que l'employeur peut y avoir accès hors sa présence.
Les Faits

M. Le X..., salarié de la société Techni-Soft, a été licencié pour faute grave le 28 février 2002.

Il lui a été notamment reproché d'avoir crypté son poste informatique, sans autorisation de la société qui, dès lors...

Candidats.fr ... 2008 !

[blockquote]Brevetabilité, mesures techniques, loi DADVSI, interopérabilité, vente liée, «informatique de confiance»... autant de sujets sur lesquels un grand nombre de développeurs et d'utilisateurs de logiciels libres, et plus largement de citoyens, souhaiteraient sans doute connaître les positions des candidats. Voilà pourquoi l'APRIL a lancé l'initiative Candidats.fr ![/blockquote]

Image

Résultats illustrations (0)

Aucun résultat en illustrations. Elargissez votre recherche.

Trier par