PROJET AUTOBLOG


Next INpact

Site original : Next INpact

⇐ retour index

Antitrust : les concessions de Google plaisent à l'UE, moins aux concurrents

jeudi 6 février 2014 à 18:25

Conformément à l'annonce de Reuters, la Commission européenne a obtenu de bien meilleures propositions de la part de Google selon son point de vue. Ce dernier a notamment garanti que pour chaque promotion de ses propres services sur son moteur de recherche, trois services rivaux seront aussi mis en avant. Une avancée non négligeable, mais qui soulève de nombreux questionnements.

Les forfaits Sosh « mobile + Livebox » sont à jour, quid des anciens clients ?

jeudi 6 février 2014 à 18:00

Comme prévu, Sosh propose depuis aujourd'hui de nouveaux forfaits « mobile + Livebox ». La télévision devient optionnelle, tandis que la Livebox Play est proposée sur les deux abonnements les plus chers. L'opérateur en profite au passage pour préciser les conditions de migration de ses anciens clients. Dans le même temps, Orange ne propose plus de mois offerts avec sa Livebox.

La restructuration de Square-Enix a porté ses fruits

jeudi 6 février 2014 à 17:40

Sur l'exercice fiscal 2013, Square-Enix n'affichait que des résultats guère encourageants, notamment à cause de ventes trop faibles pour certains de ses blockbusters. L'exercice 2014 semble se passer un peu mieux, puisque l'éditeur affiche de coquets bénéfices.

[Brève] Microsoft échange iPhone et Galaxy S2 contre des Lumia aux USA

jeudi 6 février 2014 à 17:30

Jusqu’au 2 mars, Microsoft met en place une opération d’échanges de certains smartphones des concurrents pour permettre à ceux qui sont intéressés d’acheter des Lumia de Nokia à prix réduit.

Le piratage de la chaine Target viendrait de la réutilisation d'authentifiants

jeudi 6 février 2014 à 17:20

Le piratage récent de la chaine de magasins Target aux États-Unis avait fait grand bruit. Ce sont ainsi 40 millions de numéros de carte bancaire qui ont été volés, faisant planer le spectre de la fraude sur autant de clients. Selon plusieurs éléments de l’enquête, il se pourrait que l’action ait été rendue possible grâce à la réutilisation d’authentifiants (identifiants et mots de passe) présents chez un sous-traitant.