
STMicroelectronics ne gravera pas en 10 nm
STMicroelectronics a décidé de ne pas investir dans le 10 nm et il n'a rien de prévu dans cette finesse de gravure, selon son P.D.G Carlo Bozotti.

Comparatif de routeurs Wi-Fi 802.11ac
Notre premier comparatif de routeurs 802.11ac a permis de jeter les bases, mais il a aussi suscité de nombreuses questions. Nous revenons sur le sujet deux ans après avec un nouveau protocole de test.

Guide d’achat : choisir son kit CPL
Nous avons tous, dans notre salon ou dans une chambre, une box qui permet d'accéder à Internet à partir de son ordinateur de bureau (PC de bureau ou PC portable), via une connexion filaire (Ethernet)…

Windows 10 activera Secure Boot par défaut, Linux menacé ?
Parmi les nombreuses raisons qui ont attiré une mauvaise réputation à Windows 8, Secure Boot arrive en bonne place. Cette mesure de sécurité menaçait en effet d'empêcher l'installation d'un autre OS que Windows sur les…

Qu’est-ce qui fait tourner la Freebox mini 4K ?
L'annonce d'une nouvelle Freebox est toujours un événement marquant. Il y a les promesses de nouvelles fonctionnalités, il y a les craintes de bugs. Il y a aussi les petits secrets de Free, des fonctionnalités…

5 choses à savoir sur les téléviseurs à Quantum Dots
L’une des tendances lourdes que l’on a pu constater au dernier CES, fut l’adoption par tous les constructeurs de téléviseurs d’une nouvelle technologie : les points quantiques. Ils promettent des images plus belles, plus contrastées…

Le connecteur Apple Lightning hacké, la clé du jailbreak facile
Pour jailbreaker un iPhone, il faut pouvoir détecter des failles dans son système et - idéalement - dans son bootloader. Sur les vieux appareils munis d'un connecteur dock, la tâche était relativement aisée, car ce…

Guide d’achat : quel pare-feu nouvelle génération “UTM/NGFW” ?
Face aux nouveaux usages du Web et aux nouvelles menaces véhiculées par Internet, le pare-feu ne suffit plus. Une nouvelle génération de boîtiers UTM ou NGFW permet aux entreprises de mieux se protéger mais aussi…

10 raisons de penser que le Bitcoin va disparaitre (ou pas)
Tour à tour mis en exergue puis décrié, le Bitcoin a régulièrement alimenté l’actualité high-tech des dernières années, avant de sombrer dans un relatif oubli. Mais au fait, où en est cette fameuse crypto-monnaie ?

GHOST : Une vulnérabilité dans Glibc fait peur à Linux
GHOST, c’est l’histoire d’une faille corrigée en 2013 qui ressurgit 18 mois plus tard. Découverte par Qualys (une société spécialisée dans la sécurité), cette vulnérabilité « CVE-2015-0235 » est en effet présente dans la bibliothèque C de…

Bouygues lance un adaptateur CPL. Ah non, c’est une Bbox !
Fort discrètement, Bouygues Telecom a commencé à distribuer à ses abonnés une nouvelle box. Pour une fois, elle ne cherche pas à en faire plus que les concurrentes, bien au contraire. Cette box va à…

Les flops de 2014
Comme chaque année, voici le dossier qui nous vaut beaucoup d’ennemis chez les constructeurs : notre sélection des produits, services ou évènements qui ont fait un flop. Cette année encore nous ne nous sommes pas…

Le WiFi 802.11 ah avance
802.11 a, b, g, n, ac, ad... Voici venir un nouveau membre de la grande famille WiFi, le 802.11 ah. Quoi de neuf pour cette version ? Pas de nouveaux records de débits, non, le…

Comparatif : hébergement professionnel et serveurs dédiés
Il existe probablement autant de besoins différents et d’exigences particulières en matière de services Internet que d’entreprises. Nous avons voulu faire le tri dans cette jungle que sont les offres d'hébergement pro et de serveurs…

Les « métaux organiques » pourraient transformer l’électronique
Des chercheurs de l’Université de Strasbourg ont publié un papier dans la revue Journal of American Chemical Society montrant qu’il est possible de créer des matériaux organiques disposant de propriétés similaires à des métaux...

Infecter une clé USB à tout jamais
Karsten Nohl et Jakob Lell, des chercheurs en sécurité informatique pour la firme SR Labs, vont présenter à la conférence Black Hat la semaine prochaine un malware capable d’infecter le firmware de clés USB, selon…

LG 34UM95 : test d’un moniteur 34″ 3440×1440
Seconde génération d’écran Ultra-Wide signé LG, le 34UM95 est un moniteur 34 » doté d’une dalle IPS en 3440x1440 et d’un prix inférieur à 900 €. L’écran parfait pour les films et la bureautique ?

Mozjpeg : Mozilla améliore la compression des images
Mozilla vient d'annoncer Mozjpeg 2.0, un encodeur JPEG qui permet de diminuer la taille des images sans modifier la qualité perçue.

Les hacks de Watch Dogs sont-ils possibles en vrai ?
A moins de rentrer de mission sur Mars, vous avez probablement suivi la sortie du blockbuster Watch Dogs, dont le personnage principal passe son temps à s'administrer le commandement de la plupart des équipements d'un…

Apprendre en ligne : quel MOOC choisir ?
Quel MOOC choisir pour apprendre en ligne ?

En 2020, l’ordinateur sera très différent de celui d’aujourd’hui
Pour affronter les flux de données de l’Internet des Objets, les ordinateurs de demain devront être beaucoup plus puissants mais aussi beaucoup moins consommateurs d’énergie et bien plus denses. L’internet des objets et le Big…

Scan d’adresses IP : on est rentré chez vous !
A l'aide d'un simple scanner d'adresses IP, nous avons fait des découvertes étonnantes de photos voir de données sensibles, chez les utilisateurs, mais aussi dans certaines entreprises...

Android permet à votre smartphone de vous filmer à votre insu
Cette semaine, la sécurité d'iOS a fait couler beaucoup d'encre, après le cassage du verrouillage par iCloud. Pas de jaloux, Android a aussi sa grosse faille : un chercheur en sécurité a découvert qu'il était…

Des SSD 4 fois plus rapides grâce à une surcouche logicielle
Il est difficile de ne pas être satisfait de la vitesse des SSD actuels. Mais il serait idiot de ne pas s'enthousiasmer à l'idée qu'ils puissent être rendus quatre fois plus rapides par des astuces…

doulCi, le hack qui déverrouille les iPhone et iPad volés
Avec iOS 7 Apple introduit une fonction très appréciée : le verrouillage d’activation via iCloud. Grâce à ce mode, tout iPhone ou iPad volé et bloqué à distance ne peut être réactivé sans le mot…