mardi 21 octobre 2014
 
News Partenaires
Toute personne à la recherche d’un service d’hébergement se pose tôt ou tard la question de savoir quel processeur sera le mieux adapté à son utilisation personnelle. Beaucoup de paramètres doivent être pris en considération - l’un des points essentiels consiste à évaluer la performance dont vous aurez besoin. [Lire l'article...]

En constante augmentation depuis 2000, les attaques « Ddos » sont une menace sérieuse pour toute activité en ligne, en particulier commerciale. « Ddos » est l’abréviation de l’anglais « distributed denial of service attack », c’est-à-dire littéralement : attaque distribuée par déni de service. [Lire l'article...]

Google veut cibler sa publicité en fonction de l'environnement de la personne

Google vient de déposer un brevet concernant «la diffusion de publicité en fonction des conditions environnementales». Une possibilité qui serait rendue possible par de nouveaux smartphones, équipés de nombreux capteurs.

Le géant de la recherche en ligne a déposé le 20 mars un brevet (que vous pouvez consulter ici pour de plus amples détails) portant sur des technologies qui lui permettraient de cibler la publicité encore plus qu'il ne le fait aujourd'hui (actuellement, grâce à la géolocalisation).

Il est en effet question de capteurs multiples, qui analyseraient les conditions dans lesquelles évolue l'utilisateur, afin de lui proposer des produits et services en conséquence.

Par exemple, en cas de grand froid, des publicités pour pulls et manteaux pourraient être proposées. Si il pleut, le capteur de température et d'humidité peut transmettre l'information, et qu'en retour une publicité pour des parapluies s'affiche.

Température, bruit, etc. sont analysés

De la même manière, le bruit environnant pourrait être analysé pour renseigner les annonceurs. De grands cris et des chansons de supporters permettraient par exemple aux oreilles du smartphone de conclure que son possesseur se trouve dans un stade, etc.

Dans son brevet, Google promet que la vie privée des utilisateurs sera respectée, et que le service sera désactivable.

Pour l'instant, le concept n'en est qu'au stade théorique. A voir donc s'il trouvera véritablement son chemin dans nos terminaux mobiles. Mais si c'est le cas, nul doute qu'il saura provoquer des polémiques liées à la confidentialité...

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...
3d 3G 4G acer acquisition acta Adobe ADSL Afdel afnic airbnb Alcatel-Lucent Amazon AMD Android anfr anonymous ANSSI antennes antivirus AOL API app store Apple Apple Pay apple store Apple TV appli application applications Appstore Arcep Archos arm armée assange atos attaque Authentification Autonomy aws axelle lemaire azure ballmer bb10 Bercy BI Big Data Bill Gates Bing bitcoin Blackberry blocage botnet Bourse Bouygues bouygues telecom Bouygues Télécom Box brevet brevet iphone brevets Bruxelles bug BUILD Bull business BYOD capgemini cartographie CDN CE censure chiffrement Chine Chrome Chrome OS chromebook chromecast Cisco Citrix CJUE Cloud cnie Cnil CNN CNNum Collaboration commission européenne concurrence confidentialité console constructeur copie privée cortana crm csa Culture cyberattaque cybercrime Cybercriminalité Cyberdéfense cyberguerre cybersécurité dailymotion Dassault Data datacenter Deezer Défense Dell Développement disque dur DMP domotique donnée données données personnelles drone dropbox DSK eBay ebook école e-commerce écran EMC emploi Emplois équipementier Eric Besson Ericsson ERP espionnage Etats-Unis étude europe facebook FAI faille FBI Fibre Fibre optique filtrage finance Firefox Fisc fiscalité Flash fleur pellerin fnac formation Foursquare foxconn France France Télécom François Hollande Free Free Mobile freebox fréquences ftth galaxy Gartner Gemalto géolocalisation Gmail google Google google glass google maps Google Play google tv gouvernement GPS green groupon hack Hacker hacking Hadoop hadopi Haswell HDMI HDS hébergement Hollande hotmail HP HP Discover HPC HTC HTML5 Huawei humour IBM Icann icloud idc IE Iliad Imagine Cup impots Inde innorobo innovation instagram intel Internet internet explorer iOS IP iPad iPad Mini iPhone iPhone 5 iphone 5c iphone 5S iphone 6 iphone4s iphone5 IPO Iran israel itpt iTunes iwatch Japon java jeu Jeu vidéo jobs Julian Assange juniper justice kim dotcom Kindle Kinect la poste LaCie Larry Page Lenovo Lescure LeWeb LG linformaticien LinkedIn Linky linux liseuse Logiciel Logitech loi lte lulzsec lumia lunettes mac mac os x malware Maps Marché marissa mayer Mark Zuckerberg Marketing McAfee Mega megaupload Messagerie messagerie instantanée Metro Microsoft microsoft office mise à jour mobile mobiles mobilité Montebourg montre montre connectée Motorola Mozilla musique mutualisation mvno MWC mwc13 nabaztag NAS navigateur nest netflix neutralité neutralité du net nexus NFC niel nintendo Nokia nomination nsa numericable Numérique nvidia Obama objet connecté objets connectés OBS oculus office office 365 open data open source openstack Opérateur opérateurs Oracle Orange OS Outlook OVH p2p Paiement paiement mobile panne paris PayPal PC pellerin Phishing photo Pigeons Piratage plainte Plans Playbook playstation Police politique porno présidentielle presidentielles presse primaire PS prism Procès processeur processeurs ps PS4 PSN publicité Qualcomm rachat rapport raspberry pi RATP recherche recherche web Reddit renseignement Réseau réseaux Réseaux sociaux Résultats RH RIM RNT roaming robot robotique routeur RSA Russie sacem Salesforce Salesforce.com Samsung santé SAP sarkozy sdk seagate securite Sécurité sénat Serveur serveurs service services SFR SIM siri skydrive Skype Smartphone Smartphones Smartwatch sms snapchat sncf snowden Sony sopa sosh spam spotify ssd SSII start-up Stéphane richard Steria steve ballmer Steve Jobs stockage streaming Street View StreetView stuxnet surcouf surface surface pro Surface RT Surveillance svod Symantec Syntec syrie Tablette tablettes taxe taxe google Technologie téléchargement Télécom Télécoms télévision terrorisme thales Thalès THD the pirate bay Thunderbolt tim cook TNT Tor toshiba TouchPad trafic turquie TV twitter uber ubuntu UE UFC Que Choisir Ultrabook ump VDSL vidéo vie privée vine violet virtualisation virus Vivendi VMware Vod VoIP Watson wave waze Web webOS western digital whatsapp WiFi wii wikileaks wikipedia Wikipédia windows Windows 8 windows 8.1 Windows 9 Windows Phone windows phone 7 windows rt Windows XP windows8 withings Wordpress WPC Xavier Niel Xbox xbox one Yahoo YouTube ZTE zynga

/// Votre avis nous intéresse...

Actuellement votre mobile permet-il à votre connaissance le paiement sans contact ?



Quelle est la marque de votre smartphone NFC si vous en possédez un ?








Lors du choix de votre prochain smartphone, la fonction de paiement sans contact sera pour vous...




Avez-vous eu l'occasion de pratiquer ou d'expérimenter déjà le paiement sans contact avec un smartphone ?




Si vous avez déjà utilisé le paiement sans contact, c'était : (plusieurs réponses possibles)





Quels sont pour vous les principaux freins au développement du paiement sans contact avec un smartphone ? (plusieurs réponses possibles)





Voter  Afficher les résultats
/// DERNIERS MAGAZINES PARUS
inf127SURFACE PRO 3 : LE PC QUI REMPLACE LA TABLETTE ? - Finance & IT : Le DAF au service du business - Rencontre Eric Carreel - Dossier E-Commerce - Windows 9 : La dernière cartouche ? ...
Lire l'édition numérique

Acheter ce numér0

inf127AXELLE LEMAIRE : JE SUIS UNE LANCEUSE D'ALERTE - Sécurité : Toujours une priorité ? - MARKETING & IT : Marketer 2.0 - Swift : Le nouveau langage d'Apple - Le WiGig va seconder le WiFi ...
Lire l'édition numérique

Acheter ce numér0


doubleMR_inf

/// LIVRES BLANCS

Sécuriser efficacement vos données, un Livre Blanc F-Secure. 

A l’heure où la plupart des entreprises ne peuvent plus fonctionner de manière optimale sans l’outil informatique, la sécurité a besoin d’être garantie à chaque instant. 

Et plus que l’efficacité, c’est surtout la pérennité d’une société qui peut   être mise à mal en cas de faille.Les données confidentielles, ciblées par des pirates et des concurrents, sont toujours au coeur du débat. 


Menaces informatiques : Calendrier, Synthèse, TOP 10, un Livre Blanc F-Secure. 

Rapport sur les menaces, premier trimestre 2014 : 

  • logiciels malveillants sur PC top 10 des détections
  • logiciels malveillants sur les mobiles
  • top 10 des détections
  • MAC logiciels malveillants
  • h1 2014 - Calendrier des incidents

Stockage et Gestion des données un enjeu majeur de l'entreprise, un Livre Blanc MTI France. 

MTI, expert des solutions d'infrastructures IT, présente son Livre Blanc sur le Stockage et la Gestion des données. La numérisation croissante des processus économiques, des interactions sociales, des médias, des contenus ou encore des transactions accroît de manière continue l’impact, l’importance et le volume des données pour les entreprises. 


E-Commerce : Maximiser les capacités en période de pointe, minimiser les coûts des logiciels, un Livre Blanc IBM.

Ce Livre Blanc réalisé par IDC pour IBM nous livre les enseignements de l'expérience de Bon-Ton Stores, une chaîne de magasins implantée dans le Middle West et l'Est des États-Unis, également très présente dans la vente en ligne sur le Web et via des applications mobiles. 


Derniers commentaires
/// DOSSIER DU MOIS
Si tout le monde en parle ou l’utilise, la notion de Cloud reste encore parfois peu précise pour les entreprises. Dans un marché où les cartes se redistribuent rapidement du fait d’initiatives privées ou d’interventions de la puissance publique, les clients professionnels recherchent désormais davantage la qualité des services que la simple réduction des coûts.