background preloader

Veille Technologique

Facebook Twitter

Faut-il encore adopter Java pour un client lourd ? Avec quel langage vous lanceriez-vous ? L'objet de ce post n'est pas de revenir sur le désengagement d'Oracle vis-à-vis de JavaFX.

Faut-il encore adopter Java pour un client lourd ? Avec quel langage vous lanceriez-vous ?

Bouye l'a fait dans son actualité mieux que je ne saurais le faire. Je ne parlerai pas non plus Swing qui date des années 1990 et qui a révolutionné la programmation multiplateforme. Nous savons que les technologies Java tournées vers le client lourd sont soit vieillissantes (Swing) soit incertaines quant à leurs pérennités (JavaFX). Mais nous savons également que l'écosystème Java est d'une puissance inégalée dans le monde de l'open source ne serait-ce que pour la richesse de ses API. Il est donc légitime de se demander si Java est éligible au développement d'un client lourd. Java est porteur d'une rigueur qui s'exprime à travers l’élégance du langage dès les premières phases de programmation qui s'impose aussi bien aux développeurs qu'aux chefs de projet. Néanmoins, Java conserve un avantage dans le domaine de l'ingénierie de la formation. Java SE a le droit à une nouvelle mise à jour. Alors qu'Oracle commence doucement à faire son deuil de son plugin Java (voir Oracle va (enfin) tuer son plugin Java), l'éditeur ne s'exempt tout de même pas des mises à jour nécessaires que réclame son outil.

Java SE a le droit à une nouvelle mise à jour

La version 8 passe donc en Update 77. La cause de cette nouvelle mise à jour ? Une énième faille de sécurité (CVE-2016-0636) qualifiée de critique et obtenant même la note de 9,3 sur 10 en ce qui concerne sa dangerosité. Et pour cause, elle permet, via une simple page Web, une exploitation « à distance sans authentification d'influer sur la disponibilité, l'intégrité et la confidentialité d'un système » d'après Oracle, qui préconise naturellement la mise à jour de son outil.

Oracle corrige en urgence Java. Oui encore… - ZDNet. Une faille dans Java et Python fragilise les firewalls. Deux chercheurs ont découvert une faiblesse de sécurité dans Java et Python.

Une faille dans Java et Python fragilise les firewalls

Quels sont les meilleurs langages de programmation en 2017 ? Et pourquoi ? Java, C# et C++ seraient-ils encore les préférés des développeurs ? Pour récupérer vos données, ce ransomware vous demande d’infecter d’autres victimes. Test des XFX Radeon RX 460 4GB Passive Heatsink Edition et Palit Geforce GTX 1050 Ti KalmX 4GB. Dans notre article « Test : une GeForce GTX 1050 Ti peut-elle être passive ?

Test des XFX Radeon RX 460 4GB Passive Heatsink Edition et Palit Geforce GTX 1050 Ti KalmX 4GB

», nous avions tenté – et échoué de peu – de refroidir une carte graphique avec un gros radiateur sans aucun ventilateur. Sans aucune ventilation, nous avions dû nous rendre une fois encore à l’évidence : c'était mission impossible. Mais voici que deux constructeurs sortent simultanément des cartes censées résoudre la quadrature du cercle : la RX 460 4GB Passive Heatsink Edition de XFX et la GTX 1050 Ti KalmX 4GB de Palit. Notre réputation de bricoleur étant en jeu, nous nous devions de vérifier si ces modèles étaient effectivement capables de faire mieux. La carte graphique externe : onéreux gadget ou arme fatale pour gamer ?

En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

La carte graphique externe : onéreux gadget ou arme fatale pour gamer ?

Pour en savoir plus et paramétrer les cookies... Accueil AymericSIMÉON Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Carte graphique externe, Acte 2 ! Les cartes graphiques externes reviennent à la mode. Premiers essais peu concluants Fin d'année dernière, résultats de tests en main, un constat s'imposait : les deux « associations » affichaient un bilan très mitigé. Sécurité informatique : Voici comment créer LE mot de passe idéal - Vsd. Adresse mail, comptes Facebook, Twitter ou Instagram, compte bancaire, e-shop, plateforme des impôts, forums de discussion… Tous ces services en ligne partagent un point commun : ils sont accessible via un mot de passe.

Sécurité informatique : Voici comment créer LE mot de passe idéal - Vsd

Cet outil est quasiment indissociable de la pratique numérique. Mais il n’est pas sans risques, et de plus en plus contesté. Dans ses récentes recommandations, datées du 27 janvier dernier, la CNIL (Commission Nationale de l’Informatique et des Libertés) appelle les millions d’internautes, qu’ils soient des professionnels ou de simples particuliers, à la vigilance. Cybersécurité : Les mesures essentielles à prendre en 2017. L'agence nationale de la sécurité des systèmes d'information (Anssi) et le club des experts de la sécurité de l'information et du numérique (Cesin) ont publié leurs bonnes pratiques pour protéger l'informatique et les données de l'entreprise.

Cybersécurité : Les mesures essentielles à prendre en 2017

Certaines s'avèrent très simples à mettre en oeuvre mais n'en demeurent pas moins efficaces. Sécurité informatique : attention aux logiciels obsolètes. (CIO Mag) – Les logiciels périmés constituent un sérieux danger pour vos données.

Sécurité informatique : attention aux logiciels obsolètes

La révélation est des Echos. Nouvelle vulnérabilité Cisco WebEx : it’s a kind of magic ! - Globb Security FR. Que vous préférez Internet Explorer, Google Chrome, Opera, Mozilla Firefox ou Safari, lorsqu’il s’agit de navigateurs Web les options sont nombreuses.

Nouvelle vulnérabilité Cisco WebEx : it’s a kind of magic ! - Globb Security FR

Ces outils incontournables de notre quotidien numérique sont désormais bien plus qu’une simple application affichant une page web. Ils ont désormais la possibilité de remplacer d’autres outils grâce à un atout majeur : les extensions. Google Project Zero révèle une faille critique dans IE et Edge. Une fois de plus, Google a mis Microsoft devant le fait accompli en publiant avant la sortie des correctifs des informations sur une faille critique dans les navigateurs Internet Explorer et Edge.

Google Project Zero révèle une faille critique dans IE et Edge

Une faille inquiétante dans les navigateurs Internet Explorer et Edge de Microsoft vient d’être révélée par l’équipe de Google Project Zero. Cette vulnérabilité a été découverte en novembre dernier. Windows 10 : Microsoft cache une faille système critique depuis 3 mois. En septembre 2016 fut découvert un bug critique affectant les réseaux de Windows 10 et Windows 8.1, une faille 0-day qui poussait au plantage complet n’importe quel ordinateur. Après 3 mois durant lesquels Microsoft a gardé son patch pour lui, taisant l’affaire, l’expert en sécurité ayant trouvé ce bug a décidé de le poster en ligne pour forcer sa main. Microsoft n’a jamais eu une image très positive aussi bien pour les entreprises que les utilisateurs. Ayant réussi une domination presque unilatérale du marché, le développeur et son système d’exploitation Windows a toujours été en ligne de mire de l’opinion publique.

Ces dernières années, il s’est pourtant attelé à améliorer coûte que coûte son image, aussi bien pour les spécialistes en se rapprochant de Linux que le grand public en « offrant » gratuitement la mise à jour vers Windows 10. Pourtant, « l’ancien Windows » n’est jamais loin. Un bogue dans Java et Python permettrait à des attaquants de contourner les défenses des pare-feu, selon des chercheurs en sécurité. Des chercheurs ont rapporté l’existence d’une faille dans Java et Python qui permettrait à des attaquants de contourner les défenses fournies par les pare-feu. Alexander Klink et Timothy Morgan ont assuré que la principale vulnérabilité s'est produite parce que Java ne vérifie pas la syntaxe des noms d'utilisateurs dans son protocole FTP. « Le code (probablement ancien) a un bogue : il ne vérifie pas la syntaxe du nom d'utilisateur. RFC 959 spécifie qu'un nom d'utilisateur peut se composer d'une séquence de n’importe lequel des 128 caractères ASCII sauf <CR> et <LF>.

Devinez ce que les exécutants de JRE ont oublié ? Précisément de vérifier la présence de <CR> ou <LF>. Le processeur le plus cher d’Intel coûte plus de 8000 € (mais ne sert à rien pour les jeux vidéo) GTX 1080 Ti une nouvelle carte graphique surpuissante. Face aux RyZen d'AMD, Intel baisserait ses prix et lancerait un processeur 12 coeurs. Une faille de sécurité critique touche des millions de smartphones Android Tech Numerama.

Une attaque DDoS record met KO Brian Krebs, expert en sécurité informatique. Responsable de la sécurité informatique, un métier qui recrute Nrj active. Panne sur le cloud Amazon l&rsquo;erreur est humaine ITespresso. GTX 1080 Ti, Nvidia dégaine une nouvelle carte ultrapuissante et baisse ses prix. Une nouvelle menace plane sur les distributeurs automatiques de billets, Banque Assurances. Sécurité informatique  une dangereuse attaque via Word ICI.Radio Canada. Cybersécurité conseils en sécurité informatique. Cloudbleed un bug faisait fuiter les données sensibles de milliers de sites web. Apple – Tim Cook promet de protéger vos données ZDNet. La bataille entre Apple et le FBI pour les nuls (en informatique) Le blog du Bureau de Washington.