Actualités

30 Août 2006
Le portail américain Yahoo! a étendu la disponibilité de son service Yahoo! Go for mobile à tous les appareils équipés de Microsoft Windows Mobile. Yahoo! Go for mobile regroupe pour les...
30 Août 2006
L’emploi dans la fonction informatique continue cette année son retour en force. Le secteur prévoit ainsi une hausse d'au moins 35% des recrutements, ce qui représente l’embauche d’entre 36 800 et 39...
29 Août 2006
L'éditeur français Ideo Technologies complète sa gamme SweetDEV Solutions avec le lancement de SweetDEV RIA. Une étude menée par Ideo Technologie révèle que plus de 80% des utilisateurs AJAX...
29 Août 2006
Windows Vista est au coeur de l'actualité ces derniers jours. Initialement prévue pour être réservé aux bêta-testeurs accrédités auprès de Microsoft, la version 5536 de Windows Vista, qualifiée de...
28 Août 2006
Le site canadien de Microsoft a mis en ligne les tarifs des différentes versions de Windows Vista. Bien que rien ne garantisse que les tarifs indiqués correspondent parfaitement aux tarifs qui seront...
28 Août 2006
Google vient de lancer un nouveau site dédié au webmasters baptisé Google Webmaster Central. Le site intègre un nouveau blog, Webmaster Central blog, donnant des informations sur la manière dont...
28 Août 2006
Microsoft pourrait publier la Release Candidate 1 de Windows Vista dès le début du mois de septembre, plus exactement le 7 septembre. Les équipes de Microsoft pensent d'ailleurs qualifier de RC1 la...
24 Août 2006
Microsoft vient de mettre en ligne la Release Candidate 1 du navigateur Internet Explorer 7.0. Internet Explorer 7.0 devrait sortir avant la fin de l'année en version finale. Cette nouvelle version...
24 Août 2006
Symantec nous informe aujourd'hui que le noyau renforcé de Windows Vista pourrait perturber l'intégration des logiciels antivirus. D'après Symantec les diverses modifications apportées par le géant...
24 Août 2006
Sophos propose gratuitement un logiciel de détection des rootkits, programmes dissimulés qui permettent à un pirate de conserver un accès vers une machine infectée et de camoufler ses activités. La...

Pages