
Comparatif virtualisation : les solutions gratuites
Nous allons aujourd’hui nous intéresser à quatre solutions gratuites de virtualisation destinées au marché des serveurs : Microsoft Hyper-V Server 2012 R2, VMWare vSphere Hypervisor (ESXi) 6.0 U1, Citrix XenServer 6.5.0 SP1 et Proxmox VE…

Tom’s video : DirectX 12 permet d’émuler la PS3 sur PC
Microsoft et Sony ont récemment toutes deux faits des efforts en direction de leurs joueurs les plus fidèles, attachés à leur collection de vieux jeux. Il est dorénavant possibles de jouer à des titres de…

Les flops de l’année
On a beau faire, on a beau dire, qu'un homme averti en vaut deux, chaque année voit son quota d'erreurs, de bonnes idées abandonnées, de mauvaises idées poursuivies, de projets avortés et de produits ratés.…

Comparatif : 4 répéteurs Wi-Fi AC1200
Après avoir réuni quatre étendeurs, nous voyons quel est le meilleur choix pour étendre son réseau Wi-Fi 802.11ac

Des scientifiques prouvent qu’un système quantique ne bouge pas si on l’observe
Des scientifiques de l’Université Cornell viennent de prouver qu’un système quantique ne change pas lorsqu’il est observé, ce qui permet d’envisager de nouvelles méthodes pour contrôler et manipuler l’état quantique des atomes dans un système…

4 clés USB Wi-Fi 802.11ac au banc d’essai
Si les routeurs ont tendance à concentrer l’attention en matière de réseaux Wi-Fi, le choix de l’adaptateur est tout aussi important. Nous testons aujourd’hui quatre modèles USB en 802.11ac.

50 kg de patates suffisent à recharger un smartphone
Dans la rubrique "Idiot, mais sympa", nous vous présentons aujourd'hui la recharge de smartphone par pommes de terre. Ce n'est pas la première fois que l'on voit les patates utilisées comme source d'énergie, mais nous…

Après la MLC, après la TLC, voici la mémoire Flash QLC
Le Flash Memory Summit qui se tient actuellement à Santa Clara (Californie) donne lieu à un feu d'artifice d'annonces de la part des grands industriels du stockage. Toshiba a ouvert le feu avec ses puces…

300 € suffisent pour créer un faux satellite GPS
Avec un peu plus de 300 € de matériel et beaucoup d'intelligence, une équipe de l'entreprise chinoise Qihoo 360 a montré qu'il était possible d'émettre un signal GPS correct et donc de tromper n'importe quel…

Un lecteur d’empreintes digitales à ultrasons
Des chercheurs de l’université de Californie Davis et de l’université de Californie Berkeley ont présenté un lecteur d’empreinte digitale à ultrasons qui capture une image en 3D...

La saga Freebox en images
La Freebox. Lancé en 2002, le boîtier de Free est le premier d'une longue série de boîtiers *box, que ce soit chez Free — avec 6 versions officielles et bien plus de variantes — ou…

Comprendre : le répéteur Wi-Fi
Les réseaux sans-fil, tout particulièrement ceux qui utilisent le standard Wi-Fi 802.11, sont devenus omniprésents au sein des foyers comme des entreprises. L’essor des appareils qui utilisent ces réseaux – smartphones, tablettes, TV connectés, consoles,

Sécuriser son serveur : les gestes qui sauvent
Les failles découvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les récentes affaires de piratage informatique l’ont – une fois encore – démontré : la sécurité des sites Internet et des serveurs n’est pas à prendre…

Comprendre : le switch réseau (commutateur)
Dans un contexte où la mobilité ne cesse de progresser, le développement des réseaux sans fil a explosé. Employeurs, salariés et particuliers apprécient tous le fait de pouvoir être connectés aussi simplement que possible tout…

t|ket> : un système d’exploitation pour ordinateur quantique
t|ket> est le nom d’un système d’exploitation développé par CQCL (Cambridge Quantum Computing Limited) et qui est destiné aux ordinateurs quantiques, selon EDN Europe. C’est le premier système d’exploitation de ce genre à notre connaissance.

STMicroelectronics ne gravera pas en 10 nm
STMicroelectronics a décidé de ne pas investir dans le 10 nm et il n'a rien de prévu dans cette finesse de gravure, selon son P.D.G Carlo Bozotti.

Comparatif de routeurs Wi-Fi 802.11ac
Notre premier comparatif de routeurs 802.11ac a permis de jeter les bases, mais il a aussi suscité de nombreuses questions. Nous revenons sur le sujet deux ans après avec un nouveau protocole de test.

Guide d’achat : choisir son kit CPL
Nous avons tous, dans notre salon ou dans une chambre, une box qui permet d'accéder à Internet à partir de son ordinateur de bureau (PC de bureau ou PC portable), via une connexion filaire (Ethernet)…

Windows 10 activera Secure Boot par défaut, Linux menacé ?
Parmi les nombreuses raisons qui ont attiré une mauvaise réputation à Windows 8, Secure Boot arrive en bonne place. Cette mesure de sécurité menaçait en effet d'empêcher l'installation d'un autre OS que Windows sur les…

Qu’est-ce qui fait tourner la Freebox mini 4K ?
L'annonce d'une nouvelle Freebox est toujours un événement marquant. Il y a les promesses de nouvelles fonctionnalités, il y a les craintes de bugs. Il y a aussi les petits secrets de Free, des fonctionnalités…

5 choses à savoir sur les téléviseurs à Quantum Dots
L’une des tendances lourdes que l’on a pu constater au dernier CES, fut l’adoption par tous les constructeurs de téléviseurs d’une nouvelle technologie : les points quantiques. Ils promettent des images plus belles, plus contrastées…

Le connecteur Apple Lightning hacké, la clé du jailbreak facile
Pour jailbreaker un iPhone, il faut pouvoir détecter des failles dans son système et - idéalement - dans son bootloader. Sur les vieux appareils munis d'un connecteur dock, la tâche était relativement aisée, car ce…

Guide d’achat : quel pare-feu nouvelle génération “UTM/NGFW” ?
Face aux nouveaux usages du Web et aux nouvelles menaces véhiculées par Internet, le pare-feu ne suffit plus. Une nouvelle génération de boîtiers UTM ou NGFW permet aux entreprises de mieux se protéger mais aussi…

10 raisons de penser que le Bitcoin va disparaitre (ou pas)
Tour à tour mis en exergue puis décrié, le Bitcoin a régulièrement alimenté l’actualité high-tech des dernières années, avant de sombrer dans un relatif oubli. Mais au fait, où en est cette fameuse crypto-monnaie ?

GHOST : Une vulnérabilité dans Glibc fait peur à Linux
GHOST, c’est l’histoire d’une faille corrigée en 2013 qui ressurgit 18 mois plus tard. Découverte par Qualys (une société spécialisée dans la sécurité), cette vulnérabilité « CVE-2015-0235 » est en effet présente dans la bibliothèque C de…