La téléphonie 2.0 dans le secteur du retail : la solution Hub One

Ces dernières années, la téléphonie 2.0 est devenue un outil fondamental dans le secteur du retail. Et pour cause, cette technologie de téléphonie unifiée s’adapte à chaque besoin des commerçants, pour une performance renforcée. L’offre de l’opérateur de technologies digitales pour les entreprises Hub One ambitionne même de révolutionner les communications des magasins. Flexible, adaptable, […]

Le cross-docking : une solution au service de l’optimisation logistique

La mondialisation des marchés, l’essor du e-commerce, les difficultés économiques actuelles ou encore l’évolution du comportement d’achat des consommateurs poussent les entreprises à se doter d’outils performants pour connaître et réduire leurs coûts en approvisionnement, tout en garantissant une qualité optimale des services logistiques. Il s’agit aussi de réduire les délais de livraisons et coûts […]

Cybersécurité : l’importance de sécuriser ses données

La cybercriminalité ne cesse de croître en France, et personne n’est épargné. Les pirates s’attaquent aux ordinateurs connectés via des virus et des programmes malveillants dans le but d’endommager les appareils ou voler des données confidentielles. La cybersécurité doit donc être prise au sérieux par chacun d’entre nous. Une démarche de prudence, associée à l’installation […]

Industrie 4.0 : de l’apport des robots autoapprenants dopés à l’IA

Depuis quelques années, le monde du travail assiste à une nouvelle révolution baptisée « Industrie 4.0 » ou « Industrie du futur ». Celle-ci s’appuie sur l’émergence de nouvelles technologies telles que l’IoT, la réalité virtuelle et les robots. Ces derniers sont maintenant capables d’apprendre d’eux-mêmes et de s’améliorer continuellement grâce à l’Intelligence artificielle (IA). […]

Un coup porté au raçongiciel Netwalker

Les autorités américano-canadiennes ont arrêté, mercredi 27 janvier, un individu soupçonné d’user du célèbre logiciel malveillant pour espionner avant de les faire payer. Ce coup de filet est d’autant plus significatif qu’un serveur a été également saisi. Une avancée non négligeable dans lutte contre la cybercriminalité, notamment en ce qui concerne les ransomware (ces programmes […]

iMovie : Apple déploie une mise à jour pour la sortie de l’iPhone 12

Apple a mis à jour son logiciel iMovie, qui passe en version 2.3 sur iOS et iPadOS, avec un tas de nouvelles fonctionnalités.

  Quelques heures avant la sortie officielle de l’iPhone 12, ce vendredi 23 octobre, Apple a déployé une mise à jour majeure de iMovie sur iOS et iPadOS. Le logiciel comprend de nouvelles fonctionnalités telles que la prise en charge de 4K à 60 ips, HDR, Dolby Vision, etc. Apple a dévoilé ce vendredi ses iPhone 12 […]

Google: le partage d’applications en peer-to-peer via le Play Store bientôt possible?

Le Google Play Store pour les téléphones Android. (Photo : Unsplash).

  Une future mise à jour du Google Play Store sur Android devrait permettre de faciliter le partage des applications en peer-to-peer. C’est ce que révèle 9to5Google, qui a pris l’habitude de décortiquer les fichiers d’installation APK d’applications Android en bêta. La section Mes jeux et applications profitera d’un ravalement de façade Après plusieurs mois […]

La sécurité à l’épreuve du télétravail dans les entreprises

Hub One télétravail confinement cybersécurité

Alors que le déconfinement est déjà bien engagé sur le territoire français, certaines entreprises ont tout de même choisi de continuer à travailler majoritairement en télétravail. Bien-être des salariés, flexibilité, moins de transports… les avantages penchent en faveur du travail à distance. Cependant, pour que le télétravail entre les salariés fonctionne, un partage de fichiers […]

Windows : Microsoft corrige une faille vieille de 17 ans !

Check Point a découvert, il y a quelques semaines, un bug dans les serveurs DNS intégrés à Windows 10.

  Microsoft a récemment corrigé une faille critique vieille de 17 ans. Baptisé SigRed par les chercheurs en sécurité de Check Point, qui l’ont découvert, ce bug aurait pu permettre à un attaquant de contrôler plusieurs ordinateurs vulnérables, sans aucune interaction supplémentaire. Microsoft peut bien remercier les chercheurs en sécurité de Check Point. Ces derniers […]