PROJET AUTOBLOG


Next INpact

Site original : Next INpact

⇐ retour index

Revue de presse : le SSD Vertex 450 d'OCZ tient-il ses promesses ?

jeudi 1 janvier 1970 à 01:00
Tout juste annoncé par OCZ, le SSD Vertex 450 a déjà été testé par de nombreux confrères, l'occasion de vous proposer une revue de presse, mais aussi d'en apprendre davantage sur son placement et ses performances. Est-il plus proche du Vertex 4 dont il reprend un nom très proche, ou bien du Vector qui dispose lui aussi d'un contrôleur Barfeoot 3 ? 

Xbox One : « l'Europe est un marché critique » pour Microsoft

jeudi 1 janvier 1970 à 01:00
Phil Spencer, le vice-président de Microsoft Games Studios, s'est entretenu avec nos confrères de l'Official Xbox Magazine UK au sujet de la stratégie de la firme de Redmond concernant la Xbox One. Comme chez Sony, l'Europe est au centre des débats.

RSF s'élève contre l'installation de nouvelles armes de surveillance en Syrie

jeudi 1 janvier 1970 à 01:00
Une trentaine de serveurs Blue Coat, reposant sur des technologies très intrusives de type DPI, seraient utilisés depuis peu en Syrie d'après de récentes découvertes réalisées par un groupe de hackers. La célèbre association Reporters Sans Frontières vient ainsi de s'élever contre l’installation de ces appareils, qu'elle perçoit comme « une menace supplémentaire pour la circulation de l’information, ainsi que pour la sécurité des net-citoyens, des journalistes et de leurs sources ».

La recherche de Gmail s'améliore, celle de G+ permet de trouver des chats

jeudi 1 janvier 1970 à 01:00
Google vient d'annoncer un changement important du côté du moteur de recherche de Google+ qui profite désormais de la reconnaissance d'images pour trier vos photos. De son côté, celle de Gmail propose des résultats provenant de vos calendriers et de Drive en plus de ceux de votre boite mail.

Microsoft veut bloquer la rétroingénierie

jeudi 1 janvier 1970 à 01:00
Microsoft a déposé le 16 mai une demande de brevet portant sur une technologie de protection du code. Les méthodes décrites permettraient d’empêcher les modifications non autorisées d’un logiciel ou des données d’un runtime. Mais ce n’est pas tout : la méthode permettrait également le blocage de rétroingénierie.