14 avril 2006

Information - news

Microsoft : la saga du SP2 pour Windows XP

C’est sans doute la plus importante mise à jour d’un système d’exploitation jamais réalisée par Microsoft. Parmi les services pack (SP), le SP2 est probablement celui qui, à ce jour, attire la plus grande attention. Partie intégrante du programme “informatique de confiance” (Trustworthy computing) qui vise à rendre Windows plus sûr, le SP2 est d’autant

La montée en puissance du grid computing

Basé sur le principe du clustering c’est à dire la mise en grappes de plusieurs serveurs afin d’additionner leur puissance de calcul, le grid computing a pour but d’optimiser les ressources informatiques d’un réseau (processeurs, mémoire, espaces de stockage…) en les répartissant en fonction de leur disponibilité. Cette mutualisation permet ainsi de tirer le meilleur

Phishing : l’arnaque puissance Net

C’est l’une des menaces grandissantes du Net : le phishing (ou hameçonnage). Cette technique d’usurpation d’identité consiste à créer des sites miroirs de portails ou de services transactionnels, qui servent d’interfaces pour récupérer des données confidentielles de l’internaute (coordonnées bancaires, codes d’accès, etc.). Le schéma est devenu un classique : un pseudo-mail commercial reçu dans

Voix sur IP : la rupture dans les télécoms

“La voix sur IP a le potentiel de changer radicalement la structure actuelle du marché.” Les autorités de régulation des télécommunications des 25 Etats membres de l’Union européenne donnent le ton. En février 2005, la Commission européenne a effectué un premier état des lieux sur quelques marchés phares : 4,9 millions d’utilisateurs au Japon, un

MVNO : le déclic

Comparée à d’autres pays européens (la Suède notamment), la France a traîné des pieds pour monter un environnement favorable à l’éclosion d’opérateurs mobiles virtuels. Des initiatives de type MVNO (Mobile Virtual Network Operator) se multiplient, soutenues en premier lieu par l’Autorité de régulation des communications électroniques et des postes (ex-ART) qui souhaite “rendre le marché

Spyware : l’ennemi furtif

Dans son panorama 2004 sur la cybercriminalité, le Club de la Sécurité des Systèmes d’Information Français (Clusif) consacre une grande partie du rapport aux logiciels espions (spywares) considérés comme des programmes indésirables voire malveillants. Les spywares sont souvent associés aux adwares (logiciels publicitaires) tant la distinction est floue. Potentiellement, ils peuvent inclure des virus et

UMTS : le nouvel horizon du multimédia mobile

Quatre ans après la procédure rocambolesque de mise en vente par l’Etat des licences UMTS, les opérateurs mobiles déploient leurs premiers services de téléphonie de troisième génération (T3G) en France. SFR et Orange lancent leurs premières offres commerciales pour les fêtes de fin d’année. Bouygues Télécom devrait entrer en action fin 2005. Le démarrage a

Recherche en ligne : la nouvelle offensive

Après ses péripéties liées à sa procédure d’introduction en bourse, Google a fait son entrée sur le Nasdaq, le marché boursier de référence des nouvelles technologies aux Etats-Unis, le 19 août 2004. Pour contrer l’effet “Googlemania” qui recense 200 millions de recherches par jour, ses principaux concurrents comme Microsoft MSN ou Yahoo explorent des voies

Musique en ligne : l’émergence d’un marché légal

Est-ce une course de vitesse ou un marathon ? Entre services légaux et réseaux peer to peer (P2P) considérés comme des foyers de piratage, la musique en ligne vit sous le signe d’une effervescence constante. L’année 2005 restera marquée par la décision historique de la Cour Suprême des Etats-Unis en matière de peer to peer.

L’été 2005 sous le soleil IT

Si vous avez raté des épisodes dans les nouvelles technologies pendant la trêve estivale, Vnunet vous propose une rétrospective des principaux points forts de l’actualité qui ont marqué les mois de juillet et août. La série d’articles, qui ont été publiés sur le site dans la semaine du 29 août au 2 septembre, a été