background preloader

Naamaan

Facebook Twitter

Sécurité, news et éclairages sur la sécurité informatique - ZDNet. Sécurité, news et éclairages sur la sécurité informatique - ZDNet. Sécurité, news et éclairages sur la sécurité informatique - ZDNet. Toute l'Actualité Sécurité Informatique du Monde Informatique. Processeurs - Actualités sur Tom's Hardware. Comparatif : 52 processeurs Intel, AMD : quel CPU choisir ?

Processeurs - Actualités sur Tom's Hardware

Le moment est venu de changer votre processeur ou votre PC, mais vous hésitez entre Pentium, Core i3, Core i5 et Core i7 côté Intel, et Phenom, Athlon et FX du côté d'AMD ? Comment se comportent les gammes des deux constructeurs entre elles ? Et surtout quels sont les meilleurs modèles dans l'absolu ? Pour le savoir, nous avons passé au crible pas moins de 52 processeurs afin d'avoir une vue d'ensemble. Core i7-6700K : l'architecture actuelle Intel Chez Intel, Skylake est le petit nom donné à la dernière microarchitecture de processeurs. [b]Intel, AMD : quel CPU choisir ? Microprocesseur : Actualités. Cartes graphiques - Actualités sur Tom's Hardware. Comparatif : 149 cartes graphiques NVIDIA GeForce, AMD Radeon HD : quelle carte graphique choisir ?

Cartes graphiques - Actualités sur Tom's Hardware

Il existe des cartes graphiques pour tous les types d'utilisation et surtout tous les portefeuilles. On trouve bien entendu des modèles haut de gamme dont les performances ne sont pas toujours en rapport avec leur prix, des modèles de milieu de gamme pour les joueurs plus pragmatiques qui ne souhaitent pas mettre plus de 200 ou 300 euros dans une carte graphique, et des modèles d’entrée de gamme pour… les autres.

Cette catégorie s'adresse à ceux (joueurs ou non) qui ne veulent pas investir plus de 200 euros environ dans une carte graphique qui n’ont pas besoin d’un produit très performant mais qui recherchent en revanche certaines caractéristiques bien précises : faibles dimensions, format low-profile ou encore silence de fonctionnement. Test GeForce GTX Titan X : le jeu en 4K devient possible ? [b]NVIDIA GeForce, AMD Radeon HD : quelle carte graphique choisir ? Actualité & tests de cartes 3D. Toute l'Actualité Sécurité Informatique du Monde Informatique.

Le premier laboratoire de haute sécurité dédié à la sécurité informatique. Un équipement inédit pour accompagner des travaux de pointe en sécurité informatique Placé dans un environnement fermé avec un réseau Internet isolé et des locaux protégés accessibles par reconnaissance biométrique, le laboratoire offre un cadre technologique et réglementaire fiable pour mener des expérimentations et manipulations à caractères sensibles.

Le premier laboratoire de haute sécurité dédié à la sécurité informatique

Il est conçu pour garantir la sécurité des données, des phénomènes et des équipements analysés. Le LHS, c’est trois espaces distincts : Trois grands domaines d’expertise : virologie, analyse et protection du réseau et détection de vulnérabilités dans les systèmes communicants. Sécurité Informatique - La sécurité des applications Web - Quotium Application Security Testing. Les 5 grandes tendances de la sécurité informatique pour 2015.

Les entreprises doivent effectuer régulièrement des exercices de sécurité informatique, avec le soutien de leur direction et des responsables de la gestion des risques, afin de comprendre comment anticiper d’éventuelles compromissions de sécurité.

Les 5 grandes tendances de la sécurité informatique pour 2015

Des fuites de données, à l’exemple de celle qui a frappé le distributeur américain Target en mars 2014, l’attaque la plus importante jamais enregistrée dans le secteur aux Etats-Unis, la récente campagne de déstabilisation de Sony Pictures, mais aussi les allégations de piratages commanditées par des Etats constituent un signal d’alerte fort indiquant aux entreprises qu’il leur faut aller au-delà de la seule prévention des incidents de sécurité pour se concentrer sur les mesures à prendre lorsque ceux-ci surviennent. Cliquer ici pour lire l'article intégralement. Toute l'Actualité Sécurité Informatique du Monde Informatique. Élémentaire, mon cher Watson : IBM veut mettre son IA au service de la sécurité informatique - ZDNet. Watson peut gagner le Jeopardy, mais peut-il aider une équipe de RSSI a mieux identifier les menaces qui pèsent sur une entreprise ?

Élémentaire, mon cher Watson : IBM veut mettre son IA au service de la sécurité informatique - ZDNet

IBM en est convaincu et a annoncé au début du mois de mai que son superordinateur serait bientôt mis à contribution dans le secteur de la cybersécurité. Le rôle de Watson consistera principalement à analyser des sources de données multiples pour faire remonter des données qu’il juge pertinentes aux équipes de cybersécurité. Comme l’explique IBM dans ses différents communiqués, le principal apport de Watson par rapport aux systèmes classique réside dans sa capacité à analyser et interpréter les données non structurées qui peuvent receler des informations pertinentes pour la sécurité d’un système.

Derrière l’expression « Données non structurées », il faut donc comprendre les données exprimées en langage naturel, que cela soit sous la forme de texte, de posts de blog ou de visuels. Sécurité, news et éclairages sur la sécurité informatique - ZDNet. Tech2Tech : La communauté des techniciens informatique – La communauté des techniciens informatique. Multiples vulnérabilités dans VMware Workstation. WannaCry : une parade trouvée… grâce à une lacune de Windows. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

WannaCry : une parade trouvée… grâce à une lacune de Windows

Pour en savoir plus et paramétrer les cookies... Accueil RaphaëlGRABLY Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Trois spécialistes en sécurité informatique ont réussi à mettre au point un logiciel permettant de retrouver les données bloquées par le ransomware, sans avoir à débourser un euro. Apparu il y a une semaine, le malware WannaCry a infecté des centaines de milliers de machines sous Windows dans le monde, bloquant des usines, des panneaux publicitaires ou des hôpitaux. Chiffrer la clé de chiffrement Lorsqu’il s’attaque à un PC, WannaCry génère deux clés pour chiffrer les données. Mute Current Time 0:00 Duration Time 2:41 Loaded: 0% Progress: 0% Playback Rate.

Une faille informatique sérieuse découverte dans Internet Explorer et Microsoft Edge. Une équipe de Google a découvert une importante vulnérabilité dans ces navigateurs.

Une faille informatique sérieuse découverte dans Internet Explorer et Microsoft Edge

Il est conseillé de ne plus les utiliser avant leur mise à jour prévue le 14 mars. L’équipe du Projet Zero de Google a révélé l’existence d’une faille informatique importante dans les navigateurs Microsoft. Vendredi 24 février, elle a dévoilé une vulnérabilité sur Internet Explorer 11 et Microsoft Edge, permettant à d’éventuels attaquants d’exécuter du code à distance. Une faille à la sévérité « élevée », selon les chercheurs de Google.

Lundi, le CERT français (centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques), a mis en garde contre cette vulnérabilité et recommandé de « privilégier l’utilisation de navigateurs autres » en attendant le correctif de Microsoft. Celui-ci ne devrait pas arriver avant le 14 mars, date de la prochaine grande mise à jour.