Japon : un ascenseur spatial en vue

0
Un ascenseur entre la Terre et l’espace fait partie des grands projets des chercheurs. L’équipe de scientifiques de la faculté d’ingénierie de Shizuoka au...

Plus d’un quart des Américains n’utilisent plus Facebook

0
Selon une étude partagée par l’institut du Pew Research Center le 5 septembre dernier, 26% des Américains ont déclaré avoir supprimé de leur smartphone...

Apple : La Commission européenne donne son feu vert pour le rachat de Shazam

0
C’est dans un communiqué que la commissaire à la Concurrence, Margrethe Vestager, a annoncé qu’Apple peut racheter l’application mobile Shazam. Selon elle, ce rachat...

IG Shopping : l’application spéciale shopping d’Instagram

0
The Verge a publié récemment qu’Instagram serait en phase de développement d’une application dédiée au shopping. Si elle se concrétise, elle sera connue sous...

Fuite sur l’ISS : la Russie soupçonne un sabotage

0
Le 30 août dernier, l’équipe au sol avait alerté les occupants de la Station Spatiale Internationale d’une fuite d’oxygène. La dépressurisation de l’appareil a...

Evernote entraînée dans une spirale mortelle

0
Dans un élan de survie, la startup Evernote casse ses prix. Elle tente de sortir la tête de l’eau et souhaite réussir à s’échapper de...

Google : les clés de sécurité Titan fabriquées en Chine

0
Grâce aux clés Titan de Google, les utilisateurs assuraient plus leur sécurité. Elles remplacent le système de double authentification. Elles sont disponibles à la...

Station spatiale internationale : victime de sabotage

0
Un trou de 2mm a été découvert sur le vaisseau Soyouz. Selon les premiers constats, il s’agirait d’un sabotage puisque l’orifice avait été fait...

25 heures d’autonomie sur un nouveau PC portable de Lenovo

0
Le Yoga C630 WOS de Lenovo est annoncé avec une incroyable autonomie de 25 heures (non vérifiée pour le moment). Pour arriver à ce...

Une faille Android permet de nous espionner

0
Une nouvelle et grave faille de sécurité découverte par Nightwatch Cybersecurity permettrait aux hackers mafieux de nous espionner en nous suivant à la trace. Selon...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité