background preloader

ScienceEtonnante

ScienceEtonnante
Related:  dam83

Heu?reka Your browser does not currently recognize any of the video formats available. Click here to visit our frequently asked questions about HTML5 video. Faire un don Heu?reka Loading... Working... Finance & économie : on récapitule TOUT ! Les bons e-penser - Channel minutephysics - Channel Le Réveilleur - Channel Stupid Economics - Channel CGP Grey - Channel Fabien Campaner - Channel La chaîne de P.A.U.L - Channel ScienceEtonnante - Channel Monsieur Phi - Channel History Sign in to add this to Watch Later Add to Loading playlists...

Panama Papers Cet article concerne le scandale lié à des sociétés offshore situées au Panama. Pour le scandale du XIXe siècle lié au financement du canal éponyme, voir Scandale de Panama. Les Panama Papers (« documents panaméens » en français[1]) désignent la fuite de plus de 11,5 millions de documents confidentiels issus du cabinet d'avocats panaméen Mossack Fonseca, détaillant des informations sur plus de 214 000 sociétés offshore ainsi que les noms des actionnaires de ces sociétés. Le nom de Panama Papers est une référence aux Pentagon Papers de la guerre au Vietnam, nom donné au dossier secret de 7 000 pages révélé au public en 1971 par le New York Times et une quinzaine d'autres journaux américains[3]. Ces documents concernent des sociétés extraterritoriales — dites offshore — que la firme Mossack Fonseca a aidé à créer, ou avec qui ses clients ont été en contact. Contexte[modifier | modifier le code] Mossack Fonseca est un cabinet d'avocats panaméen créé en 1986. La dernière étape a consisté à :

Des piles en diamant faites de déchets radioactifs... Tom Scott, spécialiste des métaux radioactifs à l'université de Bristol, a fait sensation lors de la session 2016 des colloques « Des idées pour changer le monde ». La sienne, résumée dans une vidéo en anglais, est d'utiliser un déchet radioactif issu des centrales nucléaires fermées pour produire de l'électricité. Il s'agit en l'occurrence du carbone-14 qui se forme dans les barres de graphite (du carbone) servant de modérateur au cœur des centrales nucléaires britanniques. Le Royaume-Uni en aurait un stock de 95.000 tonnes. Selon Tom Scott, c'est sur la surface de la barre que se forme cet isotope radioactif du carbone. Reste que personne n'a réussi à réaliser un tel générateur efficace, malgré les efforts de chercheurs comme Jae W. Quelle puissance ? Le site de stockage des déchets radioactifs de Bure : conçu pour durer Présentation du site de stockage des déchets radioactifs de Bure.

Commentaire de l’arrêt UsedSoft GmbH c/ Oracle International Corp., Cour de justice de l’Union européenne, 3 juillet 2012 (Affaire C-128/11) | Les blogs pédagogiques de l'Université Paris Ouest Le 3 juillet 2012, la Cour de justice de l’Union européenne (CJUE) s’est prononcée sur la question prétendument simple de savoir si l’utilisateur d’un logiciel peut librement revendre la copie de la licence qu’il a acquise licitement, à d’autres utilisateurs. D’un côté : la protection des droits d’auteur et leurs modèle économique d’exploitation ; de l’autre : les considérations et intérêts des revendeurs de programmes d’ordinateur. L’arrêt rendu laisse entrevoir l’ouverture et la libéralisation d’un marché des logiciels d’occasion. La CJUE, dans l’affaire Usedsoft GmbH c/ Oracle International Corp., a été saisie de questions importantes qui traduisaient la nécessité d’une décision, face aux techniques de revente de logiciels de seconde main. En effet, cette alternative à l’acquisition directement auprès du fournisseur, titulaire des droits d’auteur, était courante aussi bien en France qu’en Allemagne parce qu’elle s’effectuait à moindre frais.

Cour de cassation, Assemblée Plénière, du 7 mars 1986, 83-10.477, Publié au bulletin | Legifrance Références Cour de cassation Assemblée plénière Audience publique du vendredi 7 mars 1986 N° de pourvoi: 83-10477 Publié au bulletin CASSATION PARTIELLE P.Pdt Mme Rozès, président Rapp. Texte intégral Sur le pourvoi formé le 24 janvier 1983 par la société anonyme BABOLAT MAILLOT WITT, dont le siège social est ..., en cassation d'un arrêt rendu le 2 novembre 1982 par la Cour d'appel de Paris (4ème chambre), au profit de Monsieur Jean X..., demeurant à Gagny (Seine-Saint-Denis), ..., défendeur à la cassation ; Par ordonnance du 6 janvier 1986, conformément aux dispositions de l'article L. 131-2, alinéa 2, du Code de l'organisation judiciaire, Madame le Premier Président a renvoyé l'examen du pourvoi devant une Assemblée plénière ; La demanderesse invoque, à l'appui de son pourvoi, deux moyens de cassation ainsi conçus : Sur le second moyen : Que le moyen, pour partie irrecevable, n'est pas fondé ; Mais sur le premier moyen : Vu l'article L. 122-14-3 du Code du travail ; Analyse

AMD attaque LG, MediaTek, SDI et Vizio pour violation de quatre brevets Il n'y a pas que sur le plan financier qu'AMD recommence à montrer ses muscles. La marque s'attaque en effet à plusieurs fabricants, dont LG, MediaTek, SDI et Vizio, qui exploiteraient selon elle les technologies décrites dans quatre de ses brevets, sans en avoir eu l'autorisation préalable. Bien qu'AMD ne dispose pas du même budget de recherche et développement qu'Intel, la firme de Sunnyvale est très largement à même de développer ses technologies, en s'appuyant sur une flopée de brevets de son cru. Quatre brevets sur la table Le mois dernier, AMD a déposé plainte contre quatre sociétés : LG, MediaTek, SDI (Sigma Designs Inc.) et Vizio. US 7,633,506 « Parallel pipeline graphics system »US 7,796,133 « Unified shader »US 8,760,454 « Graphics processing architecture employing a unified shader »US 14/614,967 « Graphics processing architecture employing a unified shader » (bis) AMD montre les crocs Les produits concernés par la procédure d'AMD sont assez nombreux. Kevin Hottot

FIC 2017 : La détection des menaces dopée au machine learning Afin de mieux identifier en amont les menaces de sécurité qui pèsent sur leurs clients, éditeurs et fournisseurs de services cloud misent sur des technologies de pointe incluant l'apprentissage machine et la détection comportementale sur les réseaux. Zoom sur celles mises en place notamment chez Cisco, Symantec et OVH. A l'occasion du dernier forum de la cybercriminalité (FIC) qui s'est tenu à Lille les 24-25 janvier, nous avons eu l'opportunité de nous entretenir avec plusieurs acteurs spécialisés dans la sécurité informatique. Concernant Symantec justement, l'éditeur a intégré une solution de détection des menaces par apprentissage machine dans ses différentes gammes de solutions postes de travail, serveurs et passerelles dans sa dernière offre SEP 14. Chris Moret, vice-président cybersécurité d'Atos au FIC 2017. 13 heures pour analyser le comportement du réseau chez Cisco Stéphane Lesimple, responsable du pôle SOC & Abuse chez OVH.

Intel : un Core i9 7920X à 12 coeurs prévu pour le mois d'aout Pendant plusieurs années, AMD aura survécu sur le marché des processeurs dans l'ombre d'Intel. Le fondeur s'est systématiquement positionné en seconde place avec une offre de puces inspirées de la marque américaine sans jamais l'égaler véritablement en termes de technologies ou de performances. Mais avec la sortie des processeurs Ryzen, AMD a clairement démontré sa capacité à surprendre et à innover avec une série de puces modernes et bien conçues, proposant des technologies allant au-delà de celles d'Intel. Selon des informations relayées par AnandTech, Intel réviserait actuellement sa copie pour mettre l'accent sur une nouvelle série de processeurs Skylake-X et Kaby Lake-X. Ainsi, le tableau évoque un très sérieux Core i9-7920X affichant pas moins de 12 coeurs pour 24 threads.

Cyberattaque WannaCry : ce qu’il faut savoir sur le ransomware qui secoue le monde Une attaque informatique massive a frappé des hôpitaux, de grandes entreprises et des administrations un peu partout dans le monde. À l'origine, un rançongiciel surnommé WannaCry qui se propage sur des ordinateurs Windows non mis à jour et chiffre le contenu des disques durs. Les victimes doivent s'acquitter d'une rançon en bitcoin pour récupérer leurs données. Ce qu'il faut retenir La faille de sécurité, corrigée en mars par Microsoft, était précédemment exploitée par la NSA.WannaCry est un rançongiciel qui exploite une faille de sécurité dans des versions anciennes de Windows.Le virus a fait plus de 200.000 victimes dans 150 pays, dont la France.La faille de sécurité, corrigée en mars par Microsoft, était précédemment exploitée par la NSA.WannaCry est un rançongiciel qui exploite une faille de sécurité dans des versions anciennes de Windows. WannaCry, WannaCrypt, WanaCrypt0r, WCry, Wana Decrypt0r. Que fait WannaCry et à qui s'attaque-t-il ? Mais d'où vient ce logiciel malveillant ?

Related: