révolutionnée micro informatique
- Article
- Steve JOBS dans l'émission Capital sur M6
-
Dimanche à 20h50, l'émission Capital, présentée par Guy Lagache sur M6, diffusera un sujet sur la "saga" Apple et de son co-fondateur Steve JOBS, ou la révolution de la micro-informatique. Site de l'émission Capital Site de M6
Lire la suite
Actualités > Steve JOBS dans l'émission Capital sur M6
- Article
- Le ventilateur du futur
-
La société Eneco a présenté aujourd'hui une puce qui risque de révolutionner le monde de l'informatique. Apple et Dell y aurait déjà montré leur intérêt. Il y a deux modes de fonctionnement pour cette puce: Le "Coolling Mode" Si on la connecte à une source d'électricité, elle permettra de dissiper la chaleur beaucoup plus rapidement. [...]
Lire la suite
Actualités > Le ventilateur du futur
- Article
- The Steve is back
-
Ca y est, le big boss est officiellement de retour. Même si certains employés l'ont vu sur le campus d'Apple dès lundi dernier, ce n'est qu'aujourd'hui que la Pomme a publié un rapport officiel stipulant que Steve Jobs avait réintégré son poste de commandement amiral. Suite à son opération chirurgicale au cours de laquelle il a subi une transplantation du foie, il ne reprend son travail qu'à temps partiel. Cela dit, nous pouvons être certains que le temps qu'il ne passe pas à Apple ne consiste pas exactement à faire la sieste ! De nouveaux produits sont en cours d'élaboration, et les ingénieurs programmeurs vont consacrer leur été à mettre la dernière main à Snow Leopard. [...]
Lire la suite
Actualités > The Steve is back
-
Logiciel
-
Code source Apple II DOS
-
[...]Véritable document historique, ce fichier PDF vous permettra de consulter le code source officiel du système de gestion de fichiers de l'Apple II, créé par Paul Laughton en 1978, et de vous rendre compte du travail effectué par ce développeur hors pair. Tandis que les fans d'Apple seront ravis de détenir un document extrêmement important pour leur marque favorite, les développeurs, quant à eux, apprécieront de lire ses lignes de codes qui ont révolutionné l'informatique et ont propulsé Apple au sommet. Car si aujourd'hui Apple II DOS version 3.1 est considéré comme une antiquité, à l'époque, le système était vu comme un petit bijou de technologie. [...] Lire la suite- Nombre de téléchargements : 473
- |
- Licence : Freeware
Internet Éditeur de Site Code source Apple II DOS
- Article
- Jajah, une autre façon de téléphoner
-
La téléphonie par internet, c'est possible. Celle-ci permet de passer des appels à moindre cout vers un ordinateur ou vers des téléphones conventionnels. Mais ceci nécessite bien évidemment que sa machine soit équipée d'un micro et bien souvent d'un casque pour éviter les effets de résonance. Mais pour palier à celà, il existe une solution : la société JAJAH. Celle-ci propose en effet un nouveau moyen de téléphoner à moindre coût. [...]
Lire la suite
Actualités > Jajah, une autre façon de téléphoner
- Logiciel
-
Trend Micro Antivirus
-
[...]Compatible avec la dernière version du système d'exploitation d'Apple, ce logiciel agit comme un véritable bouclier contre les menaces susceptibles de mettre en péril vos données. Il est équipé d'une protection web qui vous protège en temps réel contre les tentatives d'hameçonnage, mais [...] Lire la suite- Nombre de téléchargements : 20
- |
- Licence : Shareware
Sécurité Antivirus Trend Micro Antivirus
-
Logiciel
-
Trend Micro Maximum Security
-
[...]Le système d'exploitation macOS n'est pas infaillible. C'est pourquoi, il est recommandé à certains utilisateurs de renforcer la sécurité de leur machine à l'aide d'un antivirus. Trend Micro Maximum Security est une solution qui permet de protéger plusieurs appareils indépendamment de leur OS. [...] Lire la suite- Nombre de téléchargements : 0
- |
- Licence : Shareware
Sécurité Antivirus Trend Micro Maximum Security
- Logiciel
-
Trend Micro Titanium Internet Security
-
[...]Ce logiciel protège vos données personnelles contre les virus, spywares, phishing et autres logiciels malveillants. Il bloque les sites à risque avant même que vous ne cliquiez dessus et vous indique les liens potentiellement dangereux sur les réseaux sociaux tels que Facebook, Twitter ou Google +. Très complet, Trend Micro Internet Securtiy for Mac 2021 met à votre disposition un module de contrôle parental, entièrement personnalisable, qui mettra vos enfants à l'abri des sites violents ou à caractère pornographique. [...] Lire la suite- Nombre de téléchargements : 162
- |
- Licence : Demo
Sécurité Antivirus Trend Micro Titanium Internet Security
-
Logiciel
-
Chicken Scream
-
[...]En effet , le jeu utilise le micro de votre iPhone pour capter les sons de votre voix qui feront avancer le gallinacée. Attention ce n'est pas une mince affaire. Bien qu'il soit possible de régler la sensibilité du micro, il est recommandé de jouer dans un endroit calme pour bien manipuler son poulet. [...] Lire la suite- Nombre de téléchargements : 0
- |
- Licence : App Store
Jeux Plate-forme Chicken Scream
- Article
- Un portail sur la sécurité informatique
-
Le secrétariat général de la défense nationale (SGDN) a aujourd'hui officiellement ouvert un portail sur la sécurité informatique : securite-informatique.gouv.fr. Le site regroupe de nombreuses informations destinées à la fois aux particuliers et aux entreprises, et propose des tutoriaux pratiques, des questions/réponses, des modules d'autoformation, etc. Le portail est lancé conjointement à la campagne de communication sur l'authentification sur internet de la direction du développement des médias (DDM), plus d'informations sont disponibles sur ce site web. Même si sur Mac nous sommes mieux protégés contre une partie des attaques que pourrait subir un ordinateur sous Windows, nous ne sommes pas pour autant invulnérables, un tel site ne peut donc qu'être bon, même pour nous . [...]
Lire la suite
Actualités > Un portail sur la sécurité informatique
- Article
- Trend Micro lance sa nouvelle suite de sécurité pour Mac
-
Trend Micro vient de sortir sa nouvelle gamme 2013 de solutions de sécurité. En plus des produits habituels, l'éditeur propose un nouveau logiciel antivirus pour Mac baptisé Trend Micro Titanium Internet Security for Mac 2013. Après les dernières épidémies de programmes malveillants visant les Mac comme SabPub ou Flashback, les éditeurs de solutions de sécurité ont décidé de mettre au point des produits spécifiques pour pallier ces nouvelles menaces. C'est le cas notamment de Trend Micro qui lance aujourd'hui sa nouvelle suite de sécurité Trend Micro Titanium Internet Security for Mac 2013. L'éditeur reprend la même technologie que celle protégeant les plus grandes entreprises mondiales, afin de sécuriser les Mac des particuliers contre des virus, spywares, programmes malveillants et autres tentatives de phishing. [...]
Lire la suite
Actualités > Trend Micro lance sa nouvelle suite de sécurité pour Mac
- Article
- Le prix Nobel de physique sur la miniaturisation informatique
-
Cette année, le prix Nobel a été décerné au chercheur français Albert Fert et à son homologue allemand Peter Grnberg pour leurs travaux concernant la miniaturisation informatique, omniprésente depuis quelques années. Leurs recherches ont en effet permis la découverte d'une technologie sur la miniaturisation des disques durs, très employée aujourd'hui dans les têtes de lectures des disques. Depuis 1997 o le lancement de la première tête de lecture de ce type a eu lieu, la technologie n'a eu de cesse d'évoluer, s'appuyant à chaque fois sur le modèle original que l'on doit donc à ces deux physiciens. C'est grâce à cette technologie qu'une miniaturisation radicale des disques durs a été possible ces dernières années. Les applications de ce phénomène ont révolutionné les techniques permettant de lire l'information stockée sur disque dur annonçait le communiqué du comité Nobel. [...]
Lire la suite
Actualités > Le prix Nobel de physique sur la miniaturisation informatique
- Article
- Quand Cisco est piraté, le reste suit
-
Voila un an, en Mai 2004, un pirate informatique réussissait à s'introduire dans le réseaux de l'entreprise de sécurité Cisco. Et par la même occasion à lui voler environ 800Mo de son code source. Après une année d'enquête, la police américaine ainsi que des spécialistes de la sécurité US et européens, ont déterminé que cette attaque a eu pour concséquence l'attaque de nombreux autre systèmes informatiques. Enfin, ce sont notamment ceux de la NASA, et de plusieurs organismes militaires US qui ont été visés : vol de mots de passe, de codes, de logiciels... Et ce n'est pas une organisation terroriste qui semble être en cause mais c'est un petit hacker suédois de 16 ans. [...]
Lire la suite
Actualités > Quand Cisco est piraté, le reste suit
- Article
- Recyclage des produits Informatiques et électroménagers
-
Un décret adopté mercredi rend obligatoires la collecte et le traitement des déchets informatiques et électroménagers. Les constructeurs assumeront la plus grande partie du coût (more...). Source LCI
Lire la suite
Actualités > Recyclage des produits Informatiques et électroménagers
- Article
- Map monde des virus informatiques
-
La société F-Secure vient de mettre en ligne un outil interressant : celui-ci permet de visualiser jour après jour l'évolution géographique de la propagation de divers virus informatiques à travers le monde. On peut ainsi visualiser les différentes épidémies par jour, par mois, par an, mais également visualiser les virus se propageant le plus rapidement. Bref un outil bien interressant. On peut par exemple voir sur cette carte que la Suède était la cible d'une véritable épidémie virale hier. La map Monde chez F-Secure
Lire la suite
Actualités > Map monde des virus informatiques
- Article
- Un micro sur l'iPod Touch
-
Depuis quelques semaines maintenant, il est prouvé que l'iPod Touch est capable de gérer une entrée audio. Pour arriver à ce résultat, il faut toutefois effectuer de grosses bidouille hardware afin de créer soit même un micro compatible en attendant la sortie officielle d'un produit compatible. En voici une démonstration en vidéo, et en français : Merci à Eaglelouk pour l'info et la démo
Lire la suite
Actualités > Un micro sur l'iPod Touch
- Article
- Les anniversaires de l'informatique
-
Steve Wozniak (cofondateur d'Apple) et Jack Tramiel (fondateur de Commodore) se sont rencontrés à Los Angeles à l'occasion des 25 ans du Commodore 64, le numéro un des ordinateurs les plus vendus au monde. L'entrevue amicale est également historique, puisqu'il y a bien longtemps, Apple approchait Commodore pour leur vendre l'Apple I, ce que Commodore refusa, privilégiant le bas prix à la machine de luxe. D'autres acteurs connaîtront les alliances de Commodore, dont un très connu que fut l'Amiga en 1985. [...]
Lire la suite
Actualités > Les anniversaires de l'informatique
- Article
- Grosse panne informatique chez SFR
-
Les clients de l'opérateur mobile SFR auront eu hier quelques difficultés à se servir de leur iPhone débloqué téléphone. Une grosse panne informatique a en effet mis hors d'état de marche trois des quarantes machines piliers du réseau de SFR, coupant l'accès au réseau à 15% des clients du groupe (celui-ci comptant environ 20 millions d'abonnés). Selon SFR, la panne aurait débuté hier dans la matinée pour prendre fin durant l'après midi.
Lire la suite
Actualités > Grosse panne informatique chez SFR
- Article
- Perles de l'informatique...
-
Voici quelques boulettes informatiques qui font à la fois sourire et réfléchir: Le nouvel iMac dès sa sortie avant l'ouverture des Stores, tellement fin qu'on n'arrive même plus à le voir ! l'App Store est spamé, le concept d'achat dans une application est plus que nécessaire pour certains: [...]
Lire la suite
Actualités > Perles de l'informatique...
- Article
- Une vulnérabilité de Flash permet d'exploiter votre webcam
-
La société SecTheory , spécialisée dans la sécurité informatique, a révélé ces derniers jours une faille importante du lecteur Flash Player d'Adobe permettant à un hacker d'activer le micro ainsi que la webcam d'un internaute à son insu. La méthode employée, dénommée ClickJacking [...]
Lire la suite
Actualités > Une vulnérabilité de Flash permet d'exploiter votre webcam