Actualités

09 Février 2006
Aladdin Knowledge Systems, le leader mondial de la gestion des droits numériques logiciels et des solutions d'authentification USB, a annoncé aujourd'hui un accord OEM avec RSA Security Inc...
08 Février 2006
Adobe annonce la disponibilité de la version beta de sa gamme de produits Adobe® Flex™ 2.0 et Adobe Flash® Player 8.5, solutions phares pour le développement d’applications internet riches (RIA). Les...
08 Février 2006
Les jeudi 2 et vendredi 3 mars 2006 se déroulera au CNIT la Défense la 3ème édition des Journées Microsoft de la Sécurité Informatique. Au programme de ces deux journées: - un Keynote de Mike Nash,...
07 Février 2006
Suite au rachat de la société Macromedia par Adobe en avril dernier, Bruce Chizen, le PDG d'Adobe, a annoncé que son groupe travaille sur un nouveau client qui répond au nom de code « Adobe Apollo...
07 Février 2006
Les experts en sécurité de Microsoft se penchent actuellement sur une faille débusquée dans le moteur d'aide du système d'exploitation Windows. Des détails sur cette faille et le moyen de l'exploiter...
07 Février 2006
VT est un ensemble de technologies permettant d'exécuter sur une seule et même machine plusieurs systèmes d'exploitation différents simultanément. Il semblerait que pour l'instant VT requière non...
07 Février 2006
Les inscriptions se poursuivent pour la seconde édition du Prix Excellencia 2006 – Trophée de la Femme Ingénieur High-Tech. Cette distinction met en lumière les parcours réussis de jeunes femmes...
07 Février 2006
Le salon Solutions Linux, qui s’est tenu du 31 janvier au 2 février au Cnit Paris la défense a réuni, selon les organisateurs : - 9 325 visiteurs, - 279 congressistes pour les séminaires et...
06 Février 2006
Opera Software, l'éditeur de logiciels norvégien, devrait publier cette semaine une nouvelle version preview de son navigateur Internet Opera. La version 9.0 offrira l'intégration des widgets. Il s'...
06 Février 2006
Visual Guard permet de créer un rôle pour chaque utilisateur pour sécuriser l’accès aux différentes parties de l’application. Chaque rôle est associé à un groupe de permissions qui définit ce que l’...

Pages