background preloader

Actualité - Veille technologique

Actualité - Veille technologique

Nos ordinateurs ont-ils la mémoire courte ? De récentes recherches ont démontré que les CD et autres disques durs s'avéraient largement moins fiables pour la sauvegarde des informations que la pierre (dont la durée de vie est estimée à 10 000 ans), les parchemins (1 000 ans) ou la pellicule (100 ans). Plus fragile et instable, le matériel informatique fait courir à terme un danger pour nos données les plus essentielles. Par exemple, comment s’assurer que la localisation des déchets nucléaires sera toujours bien connue dans 500 ans ? En faisant le pari du tout-numérique, notre société s'est-elle trompée ? Le stockage infini de nos données et la sécurité de leur conservation, préceptes de base de notre croyance technologique, ont été surévalués par les fabricants. La nouvelle vie de l'ADN

Veille technologique et industrielle | IT Industrie & Technologies Centre national de la recherche scientifique | Sagascience, collection de dossiers thématiques en ligne Jean Rouch, l'ethnologue-cinéaste De sa rencontre avec l’Afrique, en 1941, à son dernier voyage au Niger, en 2004, en passant par son entrée au CNRS à la fin des années 1940, le parcours de Jean Rouch continue d’intriguer, de passionner, d’influencer, de susciter des vocations. Il filmait les rites de possession sans pouvoir les comprendre tout à fait, il brisait des interdits et des tabous, tant techniques que sociaux, il cherchait à faire comprendre ce qu’il voyait. Voir le dossier Exoplanètes, à la recherche de nouveaux mondes? En octobre 1995, une équipe d’astrophysiciens, dirigée par Michel Mayor et Didier Queloz à l’observatoire de Haute-Provence, détecte pour la première fois de façon formelle une exoplanète : 51 Pégasi b, un Jupiter chaud. Voir le dossier Exoplanets, the search for new worlds? Eric Karsenti, l'aventurier du vivant Éric Karsenti est le lauréat 2015 de la médaille d’or du CNRS. Voir le dossier Eric Karsenti, Explorer of the living world (English version) Voir le dossier

Actualité Informatique et Numérique Quitter la lecture facile Ces disciplines prennent depuis une décennie une place aussi primordiale que transversale au sein de l’industrie : robotique, intelligence artificielle, impression 3D, internet des objets… ou plus prosaïquement internet, tous les secteurs sont concernés ! Comme si vous y étiez 9 novembre 2016 Web Summit 2016 : la connexion première brique vers l'autonomie des... Nicolas Brusson, fondateur de BlaBlaCar, et Carlos Ghosn, PDG de Renault-Nissan, ont exposé leur vision de l’évolution de la manière d’appréhender le rôle des... 8 novembre 2016 Web Summit 2016 : Nissan lance la Get and Go Micra, une voiture... Carlos Ghosn a annoncé ce matin lors du Web Summit 2016 la sortie de la Micra Get and Go, première voiture partagée made in Nissan. web summit 2016 : l'avenir de la voiture connectée, par Carlos Ghosn Livres blancs Sport de haut niveau : l’important c’est d’innover Les géants du web Décryptage

Programmer pour quels smarphones? Comment programmer un appareil mobile? Quel framework pour faciliter la tâche? Quel langage de programmation utiliser? Peut-on rendre l'application portable? Le nombre d'utilisateurs de smartphones et tablettes, faisant tourner des applications réalisées par de tierces parties, est déjà plus important que le nombre d'ordinateurs de bureau. Les systèmes d'exploitation des mobiles et leur programmation Les langages et les outils sont différents selon les systèmes d'exploitation. iOS Le système de l'iPhone fonctionne de préférence avec des applications en langage C ou Objective C, ou en HTML 5. Après avoir interdit l'utilisation de frameworks tiers (comme Flash) pour réaliser une application qui soit acceptée sur l'AppStore, le 9 septembre 2010, Apple a changé de politique et abandonné toute restriction sur les outils utilisables pour réaliser des applications pour l'iOS. Cocoa est l'outil de développement d'Apple et des variations de langage C, avec le framework UIKit. iOS Dev center. Tizen

Antonio Casilli : «Poster sur Facebook, c’est travailler. Comment nous rémunérer ?» Et si chacun de nos tweets, posts, commentaires ou contributions en ligne était en fait assimilable à un travail qui ne dit pas son nom ? Et si chaque internaute était une petite main au service des Google, Amazon et autres Facebook ? C’est le postulat du sociologue Antonio Casilli, qui vient de publier Qu’est-ce que le Digital Labor ? Sur le Net, sommes-nous tous des travailleurs numériques qui nous ignorons… Nous avons tendance à concevoir les internautes comme les consommateurs des plateformes numériques. Vous parlez à ce propos de «digital labor», comment définiriez-vous précisément cette notion ? C’est un travail implicite qui concerne tous les utilisateurs des technologies numériques, un travail qui ne dit pas son nom, alors qu’aucun individu connecté n’y échappe aujourd’hui. Si le digital labor ne dit pas son nom, comment parler de travail ? Il y a trois critères qui permettent de parler de travail. Je ne suis pas à l’aise avec ce qualificatif. Qu’entendez-vous par là ?

Commissariat général à la stratégie et à la prospective — CGSP Une faille informatique redoutée par plus de 10 000 banques Depuis mardi, le système bancaire mondial tremble puisque des pirates informatiques menacent de s’en prendre à plus de 10 000 banques présentes aux quatre coins de la planète en recourant à un logiciel malveillant qui empêcherait les acteurs de la sphère bancaire de détecter les faux ordres de virement. Le système mondial de virement SWIFT en difficulté Il y a un peu plus d’un mois et demi, des hackers parvenaient à dérober plus de 80 millions de dollars auprès de la Banque Centrale du Bangladesh. Eh bien, il semblerait que cette cyberattaque soit sur le point de se répéter. C’est tout du moins ce que craint le système mondial de virement SWIFT qui a invité plus de 10 000 établissements bancaires à augmenter leur niveau de sécurité par crainte de cyberattaques à venir. En effet, Swift a informé ses partenaires que des pirates avaient réussi à « compromettre avec succès » les environnements de banques rendant inopérant les outils de détection des faux virements. A bon entendeur… No votes yet.

Android Wear : Google se lance à l'assaut du marché des montres connectées, une preview du SDK est déjà disponible Dans un billet blog, Sundar Pichai, le responsable d'Android et des produits Chrome chez Google, indique la commercialisation avant la fin de l’année de montres connectées. L’éditeur travaillerait de concert avec plusieurs fabricants d'électronique, dont Samsung, Asus, HTC et LG, ainsi que « des marques de mode comme le groupe Fossil », groupe américain spécialisé dans les vêtements et les accessoires. Ses montres connectées fonctionneront sous Android Wear, une version spéciale d’Android qui propose une interface repensée pour les petits écrans. La montre affichera les informations les plus pertinentes à l’écran en fonction de certains paramètres comme le moment de la journée ou la localisation mais également d’autres informations comme les SMS reçus ou même les notifications réseaux. Comme l’entreprise l’avait annoncé à la SXSW le 09 mars dernier, le tout premier kit de développement Android Wear est d'ores et déjà disponible pour les développeurs. Source : Blog Android Et vous ?

Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Troisième technique, le bac à sable pervasif (“Pervasive sandboxing“). Corréler les informations entre elles Le Big Data appelé au secours Les systèmes de réputation

Cyberattaques : la Corée du Nord accuse les Etats-Unis ...

Related: