Actualités

Un nouveau Call of Duty confirmé pour 2020

C’est officiel, un tout nouveau Call of Duty sortira cette année. Activision Blizzard a confirmé la nouvelle hier lors d’un appel avec ses investisseurs. Le titre devrait être lancé à l’automne 2020.

Publié il y a 1 semaine 6 jours Lire la suite...

GTA 5 : 3ème meilleure vente de jeux vidéo de tous les temps

La licence Grand Theft Auto est sans aucun doute l’une des plus connues dans le monde du jeu vidéo. Le cinquième opus, GTA 5, est d’ailleurs le 3ème jeu le plus vendu au monde de tous les temps. Depuis sa sortie il y a 7 ans, les ventes ne se sont pas encore essoufflées.

Publié il y a 1 semaine 6 jours Lire la suite...

Instagram : comment savoir quels comptes reviennent le plus dans votre fil ?

Instagram ajoute une nouvelle fonctionnalité à ses applications mobiles iOS et Android. Elle permet de classer vos abonnements en fonctions de vos interactions avec eux, ou en fonction de leur fréquence de publication sur votre fil. Un moyen simple et rapide pour faire le tri, et se débarrasser des publications sans intérêt.

Publié il y a 1 semaine 6 jours Lire la suite...

Google Stadia : l’abonnement gratuit arrive dans les prochains mois

Google Stadia a annoncé l’arrivée prochaine de son abonnement gratuit. Seul l’accès à la plateforme sera sans frais, il faudra toujours payer pour profiter des jeux disponibles dans le catalogue.

Publié il y a 1 semaine 6 jours Lire la suite...

Une nouvelle Apple TV bientôt présentée ?

La version bêta de tvOS 13.4 révèle l’existence d’une nouvelle Apple TV qui sera dotée d’un SoC A12 ou A13. Un gain de performance considérable qui profitera notamment aux jeux vidéo d’Apple Arcade, et qui permettrait également d’étendre ses fonctionnalités.

Publié il y a 1 semaine 6 jours Lire la suite...

Netflix : comment désactiver la lecture automatique ?

Netflix vient d’ajouter la possibilité de désactiver la lecture automatique. Cette fonction, qui lance automatiquement les aperçus des contenus et l’épisode suivant d’une série, n’était pas du goût de tous les utilisateurs.

Publié il y a 1 semaine 6 jours Lire la suite...

Comment manger au McDonald’s gratuitement ? Des hackers allemands donnent la réponse

Vous rêvez d’une technique permettant d’obtenir un BigMac et une grande frite gratuitement ? Et bien des hackers allemands l’ont trouvée...avant de le signaler à McDonald's.

Publié il y a 1 semaine 6 jours Lire la suite...

Android : bloquez les pubs sur YouTube avec Adblock Browser 2.0

Eyeo met à jour son application Android Adblock Browser en version 2.0. Le navigateur permet désormais de lire les vidéos YouTube sans aucune publicité. Une démarche discutable qui relance le débat autour d’Eyeo et de sa légitimité pour priver un site de revenus publicitaires.

Publié il y a 1 semaine 6 jours Lire la suite...

Google serait en train de travailler sur un nouvel opérateur système : Pigweed

Déjà propriétaire d’Android et de Chrome OS, le moteur de recherche vient d’acquérir un nouveau nom de marque pour le moins original.

Publié il y a 1 semaine 6 jours Lire la suite...

Nouveau Google Maps sur Android et iOS : une application simplifiée

Ce mois-ci, Google Maps fête les 15 ans de son lancement. L’entreprise a fait du chemin, puisqu’aujourd’hui, l’application accompagne plus d’un milliard d’utilisateurs.

Publié il y a 1 semaine 6 jours Lire la suite...

Rétrospective Steam : Valve confirme sa dominance et tease le Steam VR 2.0

Valve publie sa rétrospective annuelle à propos de Steam qui progresse encore pour atteindre 95 millions d’utilisateurs mensuels, notamment grâce au l’application mobile de chat Steam et au Remote Play Together. La firme en profite pour rappeler son engagement dans la réalité virtuelle avec le casque Valve Index, le Steam VR 2.0, et la sortie d’Half-Life: Alyx.

Publié il y a 1 semaine 6 jours Lire la suite...

Netflix : consommez moins de data sous Android avec le nouveau code AV1

Afin de rendre le visionnage moins gourmand en énergie, Netflix vient de développer un nouveau code : l’AV1. Sur Android, celui-ci utilise moins de data qu’auparavant.

Publié il y a 1 semaine 6 jours Lire la suite...

Le côté obscur des éclairages intelligents

Check Point a révélé, via Check Point Research, son équipe dédiée aux renseignements sur les menaces, des vulnérabilités qui permettraient à des pirates d’installer des logiciels rançonneurs ou d'autres logiciels malveillants sur les réseaux des entreprises et des particuliers, en prenant le contrôle d’ampoules intelligentes et de leur contrôleur.

Des chercheurs de Check Point ont démontré comment des pirates pourraient exploiter un réseau d'objets connectés (ampoules intelligentes et passerelle de contrôle) pour lancer des attaques sur les réseaux informatiques classiques de particuliers, d’entreprises ou même de villes intelligentes.  Les chercheurs se sont concentrés sur les ampoules intelligentes Philips Hue et leur contrôleur, et ont découvert des vulnérabilités (CVE-2020-6007) qui leur ont permis de s'infiltrer dans des réseaux en exploitant une vulnérabilité à distance dans le protocole sans fil à faible puissance ZigBee, qui est utilisé pour contrôler différents types d’objets connectés.

Dans une analyse publiée en 2017 sur la sécurité des ampoules intelligentes contrôlées par ZigBee, des chercheurs ont été en mesure de prendre le contrôle d'une ampoule Hue dans un réseau, d’y installer un microprogramme malveillant et le propager à d'autres réseaux d'ampoules adjacents. En utilisant cette vulnérabilité restante, nos chercheurs ont décidé de pousser plus loin cette étude initiale et ont utilisé l'ampoule Hue comme plate-forme pour prendre le contrôle du contrôleur des ampoules et, finalement, d’attaquer le réseau informatique de la cible. Il convient de noter que les générations plus récentes d'ampoules Hue ne présentent pas cette vulnérabilité.

Scénario de l’attaque :

1.      Un pirate contrôle la couleur ou la luminosité de l'ampoule pour faire croire à son utilisateur que l'ampoule a un problème. L'ampoule apparaît comme étant « inaccessible » dans l'application de contrôle de l'utilisateur, qui essaiera donc de la « réinitialiser ».

2.      La seule façon de réinitialiser l'ampoule est de la retirer de l'application, puis de demander à la passerelle de contrôle de la redécouvrir.

3.      La passerelle de contrôle découvre l'ampoule compromise, et l'utilisateur l'ajoute à son réseau.

4.      L'ampoule contrôlée par le pirate avec un microprogramme altéré utilise alors les vulnérabilités du protocole ZigBee pour déclencher un débordement de tampon dans la pile de la passerelle de contrôle, en lui envoyant une grande quantité de données. Ces données permettent également au pirate d'installer des logiciels malveillants sur la passerelle, qui est à son tour connectée au réseau de l'entreprise ou du domicile cible.

5.      Les logiciels malveillants se connectent à l’infrastructure du pirate et, grâce à l’exploitation d’une vulnérabilité connue (par ex. EternalBlue), ils peuvent s'infiltrer dans le réseau IP cible à partir de la passerelle pour diffuser des logiciels rançonneurs ou des logiciels espions.

« Beaucoup d'entre nous sont conscients que les objets connectés peuvent poser un risque pour la sécurité, mais cette étude démontre comment même les dispositifs les plus banals, apparemment « passifs » tels que des ampoules électriques, peuvent être exploités par des pirates et utilisés pour prendre le contrôle de réseaux ou installer des logiciels malveillants, » déclare Yaniv Balmas, responsable de la recherche chez Check Point Research. « Il est essentiel que les entreprises et les particuliers se protègent contre ces attaques potentielles en mettant à jour leurs appareils avec les derniers correctifs, et en les séparant des autres appareils de leurs réseaux pour limiter la propagation d’éventuels logiciels malveillants. Dans le paysage complexe des attaques de 5e génération, nous ne pouvons pas nous permettre de négliger la sécurité de tout ce qui est connecté à nos réseaux. »

L’étude réalisée avec l'aide de l'Institut Check Point pour la sécurité de l'information (CPIIS) de l'Université de Tel-Aviv, a été communiquée à Philips et Signify (le propriétaire de la marque Philips Hue) en novembre 2019. Signify a confirmé l'existence de la vulnérabilité dans ses produits, et a publié une version corrigée du microprogramme (version 1935144040) qui est désormais disponible via une mise à jour automatique. Nous recommandons aux utilisateurs de s'assurer que leur produit a reçu la mise à jour automatique de cette version du microprogramme.

« Nous nous engageons à protéger la vie privée de nos utilisateurs et faisons tout pour que nos produits soient sûrs. Nous remercions Check Point pour sa communication responsable et sa collaboration, qui nous a permis de développer et de déployer les correctifs nécessaires pour éviter que les utilisateurs ne soient en danger, » ajoute George Yianni, responsable de la technologie chez Philips Hue.

Pour comprendre encore plus facilement, voici ci-dessous une vidéo de démonstration du déroulement de l'attaque. Les détails techniques complets de l’étude seront publiés ultérieurement afin de donner aux utilisateurs le temps de corriger leurs appareils vulnérables.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 6 jours Lire la suite...

Les inscriptions à la conférence développeurs Microsoft Build 2020 sont ouvertes

La grand'messe développeurs de Microsoft, la conférence Build, se déroulera, pour son édition 2020, du 19 au 21 mai, au Washington State Convention Center de Seattle.

"Découvrez les dernières technologies et découvrez de nouvelles façons de résoudre vos défis de développement. Chez Microsoft Build, vous rencontrerez les ingénieurs derrière les produits que vous utilisez tous les jours et vous vous connecterez avec vos pairs. Apportez vos questions et votre curiosité à Seattle et repartez avec l'inspiration et de nouvelles compétences à utiliser et à partager." dit Microsoft pour présenter l'événement.

Les inscriptions sont désormais ouvertes sur le site officiel de l'événement.

Le prix de l'inscription complète à la conférence Build 2020 est de 2395 dollars (hôtel non compris ;-)

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 6 jours Lire la suite...

Jaxsta annonce l'API Music Credentials

Jaxsta est la plus grande base de données dédiée aux crédits musicaux officiels au monde. Son but est de garantir que les créateurs de musique obtiennent le crédit qui leur est dû. Jaxta a annoncé une API pour exposer ces données à des tiers.

Lors de l'annonce de cette API payante, Jaxta a expliqué : "L'API de métadonnées Jaxsta et la solution de données pour les fournisseurs de services numériques ou des tiers sont un élément clé de la plate-forme logicielle Jaxsta B2B qui est devenue une source faisant autorité en matière de métadonnées musicales provenant de maisons de disques, éditeurs, agences de redevances et associations industrielles à travers le monde."

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 1 semaine 6 jours Lire la suite...

TestingTime recrute et rémunère des testeurs de voitures autonomes

Les tests auront lieu sur Paris et sa banlieue, au début de l'année 2020. Les personnes recrutées seront rémunérées 200 euros.

Publié il y a 1 semaine 6 jours Lire la suite...

L’iPhone et l’Apple Watch pourront bientôt déverrouiller et démarrer votre voiture

La première bêta d’iOS 13.4 révèle l’existence d’une nouvelle API pour interagir avec une voiture. Baptisé CarKey, elle doit permettre de déverrouiller et de verrouiller un véhicule, mais aussi de le démarrer. Le système sera compatible avec le « partage familial » pour autoriser l’usage d’une voiture à tous les membres d’une famille.

Publié il y a 2 semaines 25 min Lire la suite...

Un nouveau framework de test pour P'restashop

Depuis quelques mois, l'équipe de développement de Prestashop a défini la qualité du projet de base comme une priorité. L'automatisation des tests est une grande partie de ce processus, et dans ce contexte, l'équipe a choisi de changer d'outil.

Ainsi l'équipe PrestaShop abandonne Selenium et refait toute la campagne de test Core en utilisant un autre outil appelé Puppeteer, avec un autre modèle de conception (Page Object Model). Est visée une meilleure couverture, des réponses plus rapides pour les développeurs, moins de temps perdu dans la maintenance et la correction des tests, et globalement un réel changement dans la qualité du projet open source.

Plus d'informations sur le blog de Prestashop.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 heure Lire la suite...

Ford invente une veste qui favorise la sécurité des cyclistes

Ford met au point un prototype de veste, destinée aux utilisateurs de vélo. Celle-ci affiche des émoticônes dans le dos, grâce à un écran LED.

Publié il y a 2 semaines 1 heure Lire la suite...

Développeurs : 5 raisons de rechercher une expérience utilisateur proche du monde réel

Dans le meilleur des cas, la dynamique du monde de l'informatique d'entreprise peut être déroutante. C'est ce que j'ai pu constater lors d'une visite en Israël il y a quelques années. Il se trouve que je travaillais sur un produit d'automatisation, dont une partie a été développée à Tel-Aviv. Entre mes entretiens avec les clients, j'avais également prévu du temps pour rencontrer les ingénieurs - à la fois pour ma propre formation et pour partager les commentaires des utilisateurs. Au fur et à mesure que nous parlions, il m'est apparu clairement que les ingénieurs n'avaient aucune idée de la façon dont notre produit était réellement utilisé.

Il n'est pas déraisonnable de penser que les génies qui conçoivent les applications que nous connaissons et aimons tous aimeraient savoir exactement comment elles sont utilisées. Dans le monde du logiciel d'entreprise, cependant, cette transparence n'est pas toujours présente.

1 Les développeurs ne travaillent pas seuls

Les gens ont une idée du développeur solitaire et « rockstar », qui construit un outil pour chacun de ses besoins. Ce n'est pas complètement erroné, les programmeurs solitaires existent, mais pas dans le monde de l'entreprise. Presque par définition, ces développeurs indépendants construisent avec leurs propres besoins en tête, au moins pour commencer, et sont généralement eux-mêmes de gros utilisateurs de leur propre produit. Quand il s'agit de produits très étendus et puissants utilisés par les entreprises, cela ne se vérifie presque jamais, et le lien entre les utilisateurs et les développeurs est ténu et indirect. Ils ont rarement l'occasion d'interagir avec les clients. Alors comment les développeurs peuvent-ils surmonter ce fossé et découvrir ce que les utilisateurs vivent réellement ?

2 Les développeurs doivent regarder au-delà de leurs silos de codage

Ce n’est clairement pas uniquement la faute des développeurs. Je doute que beaucoup de gens codent un CRM ou un progiciel d'analyse financière comme un projet passion dans leur temps libre, donc vous n'obtenez pas le genre d'investissement personnel que les gens mettent dans leurs projets passion. Il est courant que les produits d'entreprise soient en développement depuis des décennies, au point qu'aucun développeur ne peut jamais être familier avec le tout. En raison de ces deux facteurs, les développeurs ont normalement tendance à se spécialiser dans des caractéristiques ou des domaines de code particuliers, comme le frontend, le backend, l'interface graphique ou le réseau. Tout cela signifie que le cas d'utilisation global pour lequel le logiciel est développé est si éloigné de leur monde que la plupart des développeurs pourraient ne jamais voir un produit fini s'exécuter. Ils codent leur propre partie, exécutent les tests unitaires et la transmettent à d'autres équipes pour l'intégration et l'acceptation par l'utilisateur - un peu comme une chaîne de montage de codage.

Ne vous méprenez pas : cette séparation n'est pas nécessairement négative car elle permet une spécialisation profonde dans des fonctionnalités réellement différenciantes. Le champ d'utilisation du produit final peut aussi être quelque chose (encore une fois, comme un CRM) qui n'est pas évident pour les développeurs, et qui est trop complexe pour que des "power users" en prennent en charge le développement.

Cela étant dit, il est toujours utile de s'assurer qu'il y a de bons canaux de communication entre les utilisateurs et les développeurs.

3 Les utilisateurs finaux n'ont jamais la chance de parler aux développeurs

Une autre raison pour laquelle ce fossé apparaît au sein de l'informatique d'entreprise est la même qui est à l'origine de nombreux autres aspects de ce monde déroutant : les utilisateurs finaux des produits interagissent très rarement avec les fournisseurs. Prenez par exemple ma visite à Tel-Aviv. Nous savons pertinemment que mes collègues n'avaient aucune idée de la façon dont leur produit était utilisé et par qui. C'est tout simplement parce que les administrateurs système qui utilisaient ce produit tous les jours n'avaient jamais eu de relation avec le fournisseur. Au lieu de cela, ils passaient par l'acheteur au sein de leur propre entreprise - la personne qui détenait le budget et, surtout, le pouvoir d'achat. Lorsque les relations sont établies de cette manière, il est très difficile pour des développeurs comme mes collègues ingénieurs en Israël de s'engager - ce qui signifie que les deux parties perdent un précieux feedback de première main.

Qui plus est, le résultat de ce processus d'achat déconnecté a, comme on pouvait s'y attendre, de faibles niveaux de satisfaction des utilisateurs. Il est rare qu'un produit d'entreprise choisi de cette manière soit adopté volontairement par ses utilisateurs. Au lieu de cela, les utilisateurs finaux se prépareraient à ce que le patron revienne tout étoilé d'une conférence pleine des dernières idées brillantes (L4G ! Tout dans le Cloud ! Agilité !). En ce qui concerne l'adoption volontaire, il était (et est) beaucoup plus probable que le trafic soit dans l'autre sens, les outils des consommateurs étant adoptés dans l'entreprise à partir de la base.

4 Il est temps d'alimenter le cycle de feedback

Heureusement, les choses ont évolué. Ce mécanisme descendant de sélection des outils logiciels évolue rapidement, et il y a des signes prometteurs d'un cycle de feedback.

Les dirigeants informatiques sont toujours en charge d'engager les dépenses stratégiques, mais grâce à la « génération des créateurs roi » - une époque où les entreprises reconnaissent l'importance des développeurs - les utilisateurs ont une voix beaucoup plus forte dans le processus. En fait, alors qu'auparavant, le premier contact entre l'utilisateur et le fournisseur aurait pu être une présentation de vente professionnelle à un cadre, de nos jours, cette présentation est presque la *fin* du processus.

Au moment où quiconque ayant le terme « ventes » dans son titre est impliqué, les personnes au sein de l'organisation cliente potentielle ont probablement vérifié le logiciel d'une certaine manière depuis des mois, voire des années. Ce sont eux qui iront aux services des achats avec une décision technique déjà prise, demandant de l'aide pour négocier les termes d'un contrat de support avec des vendeurs externes. Ce modèle donne aux deux parties la possibilité de créer des boucles courtes de feedback avec les utilisateurs existants. Les produits logiciels construits autour de ce type de modèle d'adoption ont beaucoup plus de chances de répondre aux besoins des nouveaux utilisateurs potentiels, qui peuvent alors commencer à partager leurs propres commentaires et à orienter les développements futurs.

5 Vous devez prendre au sérieux les commentaires des utilisateurs

L'aspect le plus important à retenir est que ces boucles de feedback ne doivent pas reposer sur le un simple hasard autour d’une discussion avec des ingénieurs. Au lieu de cela, les développeurs devraient prendre leurs responsabilités et s'assurer qu'ils sont en contact direct avec les utilisateurs. Ils doivent intégrer cela dans le processus de développement du produit lui-même. Cela peut sembler évident mais ce n'est pas encore assez le cas aujourd'hui.

Les groupes d'utilisateurs ne devraient pas être utilisés uniquement pour le marketing auprès d'un public captif. Un processus collaboratif impliquant les utilisateurs, les développeurs et les gestionnaires de produits a les meilleures chances de concevoir et de faire évoluer avec succès un produit que les gens voudront réellement utiliser. Les méthodologies modernes de développement d'applications facilitent ce processus, en divisant les anciennes versions monolithiques en versions ponctuelles plus fréquentes. Cette approche agile permet d'intégrer beaucoup plus facilement les commentaires dès le début, avant que trop de temps de développement ne soit consacré à une approche qui n'est pas en phase avec les exigences des utilisateurs.

Vous ne voulez pas être comme ces ingénieurs avec qui j'ai parlé il y a tant d'années - dans le noir et sans savoir à quel point leur travail peut être bon (ou mauvais). Vous ne voulez pas non plus être comme leurs clients, forcés à accepter passivement un produit dont les caractéristiques et la feuille de route sont décidées sans leur avis. Le monde de l'informatique d'entreprise est un puzzle, et comprendre comment votre produit est utilisé est la meilleure façon de le résoudre.

Dominic Wellington
Director, Field Initiative & Readiness, EMEA chez MongoDB
développeurs, expérience utilisateur
Mots clés Google: 

Publié il y a 2 semaines 1 heure Lire la suite...

Soirée CI/CD: Jenkins - Tekton au Paris JUG

Le Paris JUG organise des rencontres le deuxième mardi du mois. Les réunions sont gratuites, ouvertes à tous et consistent en une présentation technique, une démonstration d'un produit, ou une table ronde. Après la réunion les participants se retrouvent généralement pour un échange informel autour d'un verre et d'un mini-buffet.

La réunion de ce mois à pour thèmes Jenkins et Tekton :

Release Jenkins, 15 ans plus tard

Le projet Jenkins, comme tout autre projet de développement logiciel, nécessite une procédure de release; c'est-à-dire qu'une personne clé exécute une série d'actions visant à la publication d'une nouvelle version. Je vous propose de voir comment, en 15 ans d'histoire du projet Jenkins, cette procédure à évoluer en partant d'une machine sous un bureau jusqu'à des containers tournant sur Kubernetes

Implémenter un cloud-native CI/CD avec Tekton

Les architectures "modernes" microservices nécessitent des systèmes CI/CD stables et fiables. Il existe de nombreux outils et technologies qui adressent ce besoin en CI/CD. Cependant, les solutions traditionnelles ont tendance à être rigide, consommatrice en ressources et difficile à gérer. Tekton est un projet open-source (porté par le CDFoundation) qui fournit un ensemble de composants permettant de mettre en place un CI/CD au dessus de Kubernetes. Tekton aspire à devenir le plus petit dénominateur commun des systèmes de CI/CD, en suivant l'exemple de Kubernetes dans le domaine du déploiment d'application cloud-native.

Inscriptions ici

Date et lieu
Mardi 11 Fevrier 2020
Dans les locaux de PMU 
2, rue du Professeur Florian Delbarre,
75015 Paris

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 heure Lire la suite...

Blizzard : Rod Fergusson quitte Gears of War pour superviser Diablo

Rod Fergusson quitte le studio Microsoft The Coalition et Gears of Wars pour rejoindre les rangs de Blizzard. À partir de mars prochain, il aura la lourde tâche de superviser la franchise Diablo, et de redorer l’image du studio californien.

Publié il y a 2 semaines 2 heures Lire la suite...

Apple met en place les achats universels pour les apps iOS et macOS

Apple va permettre aux développeurs d’activer les achats universels sur leurs applications. C’est-à-dire que vous n’aurez besoin de payer qu’une seule fois pour utiliser la même application sur iOS, macOS, watchOS, iPadOS et tvOS. Cette nouveauté, attendue depuis longtemps par les utilisateurs, sera disponible dès le mois de mars.

Publié il y a 2 semaines 4 heures Lire la suite...

Test de la Bbox fibre Wi-Fi 6 : Bouygues réalise presque le sans-faute

Bouygues Telecom propose désormais avec son pack Ultym une nouvelle box Internet, la Bbox Fibre Wi-Fi 6. Dévoilée le 14 janvier dernier, elle se démarque des autres box du marché par son design et ses possibilités d’évolution. Suivez le (Tom's) guide…

Publié il y a 2 semaines 6 heures Lire la suite...

Ovni : le Royaume-Uni va déclassifier tous ses dossiers

Pour la première fois, le ministère de la Défense du Royaume-Uni a décidé de déclassifier tous ses dossiers secrets sur les Ovnis. De 1950 à 2009, un département était affecté aux rapports sur les Ovnis. Il a documenté et enquêté sur chaque observation d’objets volants non identifiés.

Publié il y a 2 semaines 6 heures Lire la suite...

Doctor Strange 2 : Marvel recrute le réalisateur de Spider-Man

Doctor Strange in the Multiverse of Madness a peut-être trouvé son nouveau réalisateur. Les Marvel Studios seraient en effet en négociation avec Sam Raimi, réalisateur de la première trilogie Spider-Man.

Publié il y a 2 semaines 7 heures Lire la suite...

PivoBook, le PC portable avec écran pivotable à 90°

Le PivoBook est un ordinateur portable doté d’un écran à double orientation. Etant pivotable à 90°, il peut être utilisé en mode portrait ou paysage. C’est l’entreprise taïwanaise, Compal Electronics, qui est à l’origine de cette innovation.

Publié il y a 2 semaines 8 heures Lire la suite...

Le RAZR de Motorola tordu et maltraité en vidéo

Le smartphone pliable RAZR de Motorola n’est même pas encore sorti et pourtant, les Américains l’ont déjà démonté plutôt brutalement afin d’observer sa conception. Il sera disponible auprès de l’opérateur américain Verizon le 3 mars.

Publié il y a 2 semaines 8 heures Lire la suite...

The Witcher : un personnage sadique rejoint le casting de la saison 2

La production de The Witcher ajoute un personnage sadique au casting de la saison 2 de la série. Ce protagoniste serait totalement inédit puisqu’il n’existerait pas dans les romans d’Andrzej Sapkowski.

Publié il y a 2 semaines 9 heures Lire la suite...

L’Apple Watch fait de l’ombre à l’industrie suisse des montres analogiques

Apple est le leader du marché des montres connectées depuis 2017. Il dépasse désormais l'industrie horlogère suisse, avec une nette augmentation des ventes.

Publié il y a 2 semaines 9 heures Lire la suite...

Trois astronautes reviennent, regardez leur atterrissage en live

Trois astronautes reviendront sur Terre ce jeudi après une longue mission à bord de la Station Spatiale Internationale. Leur atterrissage sera diffusé en direct dans quelques heures par la NASA.

Publié il y a 2 semaines 9 heures Lire la suite...

Amazon dévoile le design de son camion électrique

Annoncé depuis septembre 2019, ce camion 100% éléctrique doit aider Amazon à atteindre son objectif : un bilan carbone neutre d'ici 2040.

Publié il y a 2 semaines 18 heures Lire la suite...

L’US Space Force vient de tester pour la première fois un missile nucléaire

L’United States Space Force, la branche militaire américaine dédiée à l’Espace, a réalisé son premier test du Minuteman III. Celui-ci est un missile balistique intercontinental à ogive thermonucléaire lancé depuis le sol. Pour faire plus simple, c’est un missile surpuissant.

Publié il y a 2 semaines 19 heures Lire la suite...

Android : supprimez ces 24 applications, des malwares volent vos données

Ces applications présentes sur le Google Play Store sont développées par une entreprise chinoise. Elles sont capables de récupérer des données personnelles et de les stocker dans des serveurs.

Publié il y a 2 semaines 19 heures Lire la suite...

Star Wars : et si Kylo Ren passait dans Patron Incognito ?

L'acteur américain Adam Driver est de retour dans la célèbre émission humoristique Saturday Night Live. Cette dernière a réalisé une parodie de Patron Incognito, où Kylo Ren est stagiaire sur un Star Detroyer.

Publié il y a 2 semaines 20 heures Lire la suite...

Neuralink : Elon Musk annonce une mise à jour « impressionnante » de son interface neuronale

Elon Musk annonce une mise à jour majeure de Neuralink, son interface neuronale qui doit permettre de contrôler des ordinateurs ou des machines par la pensée. Il estime que le dispositif sera capable de compenser la perte de sections entières du cerveau, et qu’à terme il permettra d’interagir avec une intelligence artificielle.

Publié il y a 2 semaines 21 heures Lire la suite...

Twitter va épingler les tweets soupçonnés de fake news

Afin de lutter contre la diffusion de fausses informations durant les élections présidentielles américaines, Twitter a annoncé qu'il allait désormais épingler certains tweets comme "fake news".

Publié il y a 2 semaines 21 heures Lire la suite...

Mark Hamill matche avec Luc Skywalker pour son rendez-vous de la Saint-Valentin

Mark Hamill, l’acteur emblématique de Star Wars, a trouvé son match pour la Saint Valentin. Parmi tous les personnages de la saga, c’est avec Luke Skywalker, c’est-à-dire lui-même, qu'Hamill passera la fête des amoureux.

Publié il y a 2 semaines 22 heures Lire la suite...

Fujifilm X-T4 : la date de sortie dévoilée

Le constructeur japonais a annoncé hier la sortie de son nouvel appareil photo haut de gamme. Il devra remplacer le Fuji X-T3, qui a connu un grand succès ces dernières années.

Publié il y a 2 semaines 22 heures Lire la suite...

Le coronavirus sauve Intel d’une pénurie de processeurs

Le coronavirus 2019-nCoV permet à Intel de mieux faire face à la situation de pénurie dont il est victime depuis un an. Une baisse significative de ses ventes en Chine permet à la firme de mieux approvisionner ses clients dans le reste du monde et de mieux concurrencer AMD.

Publié il y a 2 semaines 23 heures Lire la suite...

Box 4G : Bouygues, SFR, Orange, Free, qui a le meilleur forfait ?

Vous n'êtes pas éligibles à la fibre et votre connexion ADSL est anémique ? Les principaux FAI proposent une solution adapté à votre problème : la 4G fixe, sous réserve que vous soyez éligible. Découvrez quelles sont les meilleures offres 4G Box.

Publié il y a 2 semaines 1 jour Lire la suite...

Tesla : Elon Musk envisage la construction d’une Gigafactory au Texas

Elon Musk tease la construction d’une nouvelle Gigafactory au Texas en publiant un sondage sur Twitter. La nouvelle semble crédible, Tesla possède en effet des bureaux à Austin qui sont dédiés au développement d’intelligences artificielles, notamment celle de l’Autopilot.

Publié il y a 2 semaines 1 jour Lire la suite...

Fail : Google a envoyé des vidéos privées à des inconnus

Google Takeout est un outil qui permet de télécharger vos données depuis les applications Google en tant que sauvegarde ou pour les utiliser avec un autre service. Cet autre service peut être par exemple Google Photos. Avec ces deux services, vos photos et vidéos sont sauvegardées.

Sauvegardées oui, mais gardées... il semble bien que non.

Google vient d'envoyer mea culpa sous la forme d'un mail aux utilisateurs de Takeout, pour les informer d'un problème technique sur son service, rapporte 9to5Google. Le problème technique a sévi du 21 au 25 novembre 2019.

Un des utilisateurs de Google Takeout a communiqué le mail de Google dans un tweet.

"Malheureusement, pendant cette période, certaines de vos vidéos dans Google Photos ont été exportées de façon incorrecte dans les archives d’utilisateurs sans lien avec vous. Une ou plusieurs des vidéos de votre compte Google Photos ont été affectées par ce problème." écrit Google.

Google indique encore aux utilisateurs que certaines de leurs données téléchargées peuvent être incomplètes, mais aussi contenir des vidéos qui ne leur appartiennent pas, et dans la foulée leur recommande de refaire un export et d'effacer l'ancien. Google ne recommande pas de ne pas jeter un coup d'oeil aux éventuels vidéos étrangères. Mais cette recommandation aurait-elle été suivie ? ;-)  

Le problème concerne uniquement les vidéos, pas les photos, assure Google. "Nous avons résolu le problème sous-jacent et avons mené une analyse approfondie pour éviter que cela ne se reproduise. Nous sommes désolés que cela se soit produit", a déclaré un porte-parole de Google à ZDNet.

Nous voilà donc pleinement rassurés :-)

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 jour Lire la suite...

Bouygues Telecom : premier forfait 5G pour l'été et un prix plus élevé que les offres 4G

Benoît Torloting, directeur des opérations grand public et entreprises chez Bouygues Telecom a évoqué l'arrivée d'un forfait 5G cet été. A priori, il devrait être plus plus coûteux que les offres actuelles.

Publié il y a 2 semaines 1 jour Lire la suite...

NYAN Conference 2020

NYAN Conference 2020 vous propose de plonger au cœur des entrailles de .NET.

Vous y apprendrez tout ce que vous devez savoir pour comprendre comment fonctionne votre code et pourquoi il peut échouer.

NYAN Conference 2020 est organisée par Criteo, en partenariat avec Programmez!

Le 3 mars 2020, dans les locaux de Criteo, 32 rue Blanche à Paris.

Site : nyanconference.splashthat.com

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 jour Lire la suite...

Couchbase lance Couchbase Cloud, une DbaaS NoSQL

Couchbase annonce le lancement de Couchbase Cloud, une base de données « as a service » (DBaaS) entièrement gérée. Avec cette annonce, Couchbase devient la première base de données SQL-on-NoSQL entièrement gérée qui prend en charge plusieurs fournisseurs de cloud. Le service sera lancé cet été sur Amazon Web Services et Microsoft Azure, puis sur Google Cloud Platform. Les préinscriptions pour y accéder sont d'ores et déjà ouvertes.

Selon Couchbase, l'une des principales différences entre Couchbase Cloud et les autres solutions DBaaS réside dans la séparation du Control Plan et du Data Plan, ce qui se traduit par une plus grande flexibilité et une meilleure rentabilité.

Le Data plan réside dans le VPC du client qui garde un contrôle total de leurs données et bénéficient d'avantages tels que de meilleures performances, une latence réduite ou encore une sécurité renforcée.

Le Control Plan « Single pane of glass » est pensé pour la gestion du multicloud. Basé sur les dernières innovations en matière de cloud computing, notamment les technologies open source Kubernetes, Prometheus et Grafana, le Control Plan entièrement automatisé permet d'orchestrer le multicloud (gestion et déploiement des clusters sur plusieurs clouds), de gérer les utilisateurs, les clusters, la surveillance et la facturation, le tout à partir d'une seule interface.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 jour Lire la suite...

Salons IoT World - MtoM Embedded et Cloud + Datacenter 2020

Durant 2 jours, ce rendez-vous annuel, regroupe plus de 230 acteurs leaders et partenaires des secteurs de l'IoT, du M2M, des Objets Connectés, de l'Embarqué, du Cloud, des Datacenters.... Il offre aux 10 000 visiteurs une vision à 360° des grandes évolutions et tendances de ces univers. 

Grâce à des formats variés - Keynotes, tables rondes, REX, avis d'experts...- les conférences ont pour objectifs d'apporter aux auditeurs les visions, analyses, expertises et retours d'expérience utilisateurs d'experts, personnalités, universitaires, consultants, industriels et clients concernés par ces sujets, un vaste tour d'horizon des technologies, des applications et services, des développements, et des meilleures pratiques.

En complément les aspects liés à la cybersécurité, indissociables du Cloud et de l'IoT, seront également abordés lors de la 3ème édition du Forum Sécurité, forum réunissant les meilleurs experts en matière de sécurité du Cloud et de l'IoT, l'occasion de mettre en exergue de nombreux témoignages utilisateurs.

Catégorie actualité: 
Image actualité AMP: 

Publié il y a 2 semaines 1 jour Lire la suite...

L’excellent ultrabook Yoga C930 de Lenovo à 1 080 € au lieu de 1 550 €

Cette vente flash de la Fnac vous donne l'opportunité d'acquérir le PC portable Lenovo Yoga C930, convertible en tablette, avec une remise de 30 % par rapport à son prix habituel, soit à seulement 1 0799,99 €.

Publié il y a 2 semaines 1 jour Lire la suite...

Galaxy Buds+ : Samsung améliore l’autonomie et les micros de ses écouteurs True Wireless

Une fuite révèle le détail des spécifications techniques des Galaxy Buds+. Samsung apporte principalement des améliorations techniques à ses écouteurs True Wireless. Ils seront notamment dotés d’une batterie de plus grande capacité qui double leur autonomie, et promettent un son de bien meilleure qualité.

Publié il y a 2 semaines 1 jour Lire la suite...

MWC 2020 : LG se retire et les Chinois en quarantaine à cause du coronavirus

Le Mobile World Congress qui va se tenir à Barcelone du 24 au 27 février est touché par la menace du coronavirus. LG a préféré se retirer de l’évènement tandis que les responsables des marques chinoises seront mis en quarantaine à leur arrivée 2 semaines avant le début de l’évènement.

Publié il y a 2 semaines 1 jour Lire la suite...

Pages