En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
  • 15/06/2017
    Forum CXP

    15 JUIN 2017 | Etoile Saint-Honoré, Paris 8 La journée annuelle du cabinet CXP dédiée…

    en détail En détail...
ITrust_SOC_leaderboard

Android 5.0 Jelly Bean au deuxième trimestre 2012

17/02/2012 | commentaires 0 commentaire | OS
Global Knowledge_VEEAM_pave

Telle est l'information donnée par www.digitimes.com, information qui n'est pour l'instant qu'une rumeur malgré tout.

Android 5.0 « Jelly Bean » serait optimisé pour les tablettes PC, et il intégrerait les fonctions de push de Google Chrome, ce qui permettra à l'utilisateur de basculer de Windows 8 à Android 5.0 et réciproquement sans devoir rebooter le système.

Même si ainsi, Android 5.0 n'arriverait sur le marché que 6 mois après Android 4.0, l'information semble crédible, si l'on pense que Mountain View a à cœur de concurrencer Redmond.

Auteur : Frédéric Mazué

Notez cet article

Laisser un commentaire

Contrôler les accès des prestataires externes à votre SI

18% des principales brèches de sécurité sont attribuées à un prestataire. Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est un enjeu majeur de sécurité informatique.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Sécurité des données : condamnation de la société ALLOCAB par la CNIL

    Par une décision du 13 avril 2017, la formation restreinte de la CNIL a prononcé…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • WannaCry & bonnes pratiques - Stocker les données sur des bandes déconnectées des réseaux

    Amari Tegger, Sales Manager Data Management chez Iron Mountain, explique aux lecteurs de Solutions Numériques,…

    > En savoir plus...
Etudes/Enquêtes
  • Digitalisation de la fonction RH : au-delà de la paie et de la gestion des temps

    Qu’elle soit liée au cœur de métier des RH ou à l’entreprise dans son ensemble,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

    > Voir le livre
  • Déploiement de petites salles serveurs et de micro-datacenters

    > Voir le livre
Global Knowledge_VEEAM_skycraper