technos
Des physiciens font disparaître un événement dans une faille temporelle
Pour camoufler un objet, deux approches sont privilégiées: la manipulation de l'espace et du temps. Dans la première solution, déjà exploitée, il faut jouer sur la réfraction de la lumière, et empêcher les rayons lumineux d'être réfléchis vers notre œil....
9 entreprises sur 10 jugent la gestion des processus métier stratégique ou importante
Dans un contexte de crise économique, la recherche de compétitivité et la focalisation sur les clients sont cruciales et passent par l’optimisation des processus métier. L‘étude réalisée par le CXP avec le soutien de BonitaSoft montre que 46% des répondants...
Rapport d'étude 2013 sur les tendances en matière de technologies d'acquisition de données
National Instruments annonce la publication de l'édition 2013 de son rapport d'étude sur les technologies d'acquisition de données qui présente les résultats des recherches que la société effectue en matière de technologies et méthodologies ayant un impact...
Comment éviter l’effet papillon en communication
« Deux explosions à la Maison Blanche, Obama blessé » : voici la phrase qui a fait trembler Wall Street. Ce tweet a été envoyé par l’agence de presse américaine AP (l’équivalent de notre chère AFP française) suite au piratage de son compte Twitter le...
IP Tracking, l'eurodéputée Françoise Castex demande la position de la Cnil La suite sur Clubic.com : IP Tracking : l'eurodéputée Françoise Castex demande la position de la Cnil
La députée socialiste siégeant au Parlement européen annonce avoir demandé à la Cnil de se positionner sur le traitement des adresses IP, opéré notamment pas les opérateurs de transport européens. Après avoir saisi la Commission européenne sur le sujet,...
La filiale open source de Microsoft un an plus tard, du lard ou du cochon ?
Il y a un an Microsoft annonçait la création de Microsoft Open Technologies, filiale open source du groupe. Cela avait surpris. Mais il n’y a que les imbéciles (et les non pragmatiques) qui ne changent pas d’avis ;) Toujours est-il qu’on est encore loin...
En Chine, on pirate les applications iOS sans jailbreak
Un portail alternatif en Chine permet de récupérer gratuitement des applications mobiles iOS payantes sans avoir besoin de jailbreak, en détournant le système de déploiement des applications en entreprise. Obtenir gratuitement les dernières applications...
Les caméras de surveillance sont des passoires en sécurité informatique
Alors qu’elles sont censées nous protéger, les caméras de surveillance sur IP ont en fait un très faible niveau de sécurité informatique et peuvent facilement être hackées. C’est un peu l’histoire de l’arroseur arrosé. Très à la mode dans nos sociétés...
Deux jours d’auditions publiques au Sénat sur le numérique
Au Sénat, les 16 et 17 avril seront consacré au numérique. La commission des affaires économiques organise des auditions ouvertes auxquelles répondront les responsables d’Eutelsat, de Google de DailyMotion et du CNNum. Pendant deux jours, les sénateurs...
Wordpress victime d'une attaque informatique
La plateforme de gestion de contenus, qui sert d'outil de publication à plusieurs dizaines de millions de sites web dans le monde, a été attaquée par un réseau de botnets. La plateforme de gestion de contenus Wordpress, qui serait utilisée par 17% des...