Google récompense les découvertes de failles dans des logiciels Open Source, une initiative en phase de test 3 10/2013
Le MIT crée des robots qui s'assemblent tout seuls, les M-Blocks sont capables de former une structure qui évolue en permanence 14 10/2013
« Montre-moi quelques-uns de tes tweets, et je te dis qui tu es », IBM travaille sur une méthode pour déterminer la personnalité à partir des écrits 21 10/2013
L'Europe veut réaliser une simulation informatique du cerveau humain et se donne 10 ans pour y parvenir 12 10/2013
Un Docteur décrit un procédé utilisé par un shaman pour faire une multiplication, peut-il être considéré comme un algorithme mathématique ? 27 10/2013
Watson peut-il remplacer le moteur Google ? Oui, pour un expert, qui estime que le superordinateur fournirait des résultats plus pertinents 14 10/2013
Le « Google Glass » killer serait-il japonais ? « NTT Docomo Glass » est capable de transformer n'importe quelle surface plane en tablette 13 10/2013
Comment rendre nos applications web plus sûres ? Un développeur énonce les erreurs les plus communes aux programmeurs 18 10/2013
Une équipe de chercheurs de Chicago crée la première prothèse contrôlée par le cerveau, qui permet de réduire l'effort physique du porteur 13 09/2013
iOS 7.0.2 : Apple colmate les failles dans la sécurité de l'écran de verrouillage, une nouvelle voit le jour 17 09/2013
Pour ses 15 ans Google annonce son nouvel algorithme de recherche, Hummingbird se veut plus rapide et plus précis que ses prédécesseurs 6 09/2013
PRISM : Le Sénat veut mettre fin aux écoutes téléphoniques, une initiative qui ne fait pas l'unanimité 787 09/2013
Mozilla veut déboguer le code des scientifiques, un contrôle strict du code source aurait évité plusieurs conclusions inexactes des chercheurs 24 09/2013
iPhone 5S : le concours IsTouchIDhackedyet pourrait déjà avoir un vainqueur, CCC a publié la vidéo du premier hack de Touch ID 17 09/2013
iPhone 5S : 16 000 dollars et d'autres lots à quiconque contournera en premier la sécurité de Touch ID, le concours IsTouchIDhackedyet est lancé 17 09/2013
Les mots de passe trop longs peuvent occasionner une attaque DoS, la communauté Django explique pourquoi 15 09/2013
Près de 90 % des internautes adultes américains couvrent leurs traces numériques en ligne, selon une étude 10 09/2013
Mac : une faille confère au hacker le statut de « super administrateur » après qu'il a modifié la date 9 09/2013
L'anonymat du réseau Tor ébranlé par des chercheurs américains, des utilisateurs peuvent être identifiés à 95 % dans certains cas 7 09/2013
Un membre de l'EFF donne des recommandations pour une navigation internet plus sécurisée, la meilleure arme contre PRISM ? 7 08/2013
Un scientifique contrôle la main de son collègue par son cerveau, la naissance des technologies de télépathie ? 26 08/2013
Le traffic de Tor explose en deux semaines, le réseau enregistre un nombre record d'utilisateurs journaliers 24 08/2013
Comment Edward Snowden a-t-il fait pour se procurer les documents de la NSA ? Des employés témoignent dans l'anonymat 787 08/2013
Vous cherchez à améliorer le référencement de vos sites web ? Des experts vous recommandent une liste de priorités 10 08/2013
PayPal a corrigé une faille critique de sécurité permettant de remplacer un compte par un autre 4 08/2013
Un support natif à l'accélération parallèle dans les JVM d'ici 2015 , d'après la feuille de route de la HSA 11 08/2013
Microsoft mettra fin à son service de code-barres dans deux ans, les utilisateurs des Microsoft Tags pourront migrer vers ScanLife 7 08/2013
Zmap : l'outil qui permet de faire une cartographie d'internet en 45 minutes, une véritable épée de Damoclès 5 08/2013
IBM dévoile son langage de programmation Corelet, pour faire fonctionner les applications comme le cerveau humain sur ses puces cognitives 5 08/2013