Qu’est-ce que domo?

Domo est une plate-forme SaaS (Software-as-a-Service) de Business Intelligence (BI) développée pour aider les entreprises à collecter et à transformer les données brutes stockées dans une ou plusieurs bases de données ou référentiels en rapports, tableaux de bord et graphiques ciblés pouvant être utilisés pour l’analyse commerciale. pour trouver de nouvelles façons de maximiser les … Lire la suite

Qu’est-ce que mssp (fournisseur de services de sécurité gérés)? -CommentOuvrir

Managed Security Service Provider (MSSP) est une entreprise technologique qui fournit des services de cybersécurité aux entreprises et organisations. MSSP propose une gamme de solutions telles que la gestion des pare-feu, la surveillance des appareils et des systèmes, les audits de sécurité, la détection des intrusions et la formation du personnel pour protéger l’infrastructure informatique … Lire la suite

RSA Securid

RSA SecurID est une technologie d’authentification multifacteur (MFA) utilisée pour protéger les ressources du réseau, telles que les applications et les sites Web. Son objectif est d’atténuer les risques et de maintenir la conformité sans perturber la productivité des employés. Cette technologie peut confirmer l’identité des utilisateurs pour s’assurer qu’ils n’ont accès qu’aux ressources dont … Lire la suite

Compilateur

Un compilateur est un programme qui traduit le code source en code objet pour être compris par une unité centrale de traitement (CPU) spécifique. Le fait de traduire le code source en code objet est appelé compilation. La compilation est généralement utilisée pour les programmes qui traduisent le code source d’un langage de programmation de … Lire la suite

Communiqué de presse

Un communiqué de presse est une déclaration officielle envoyée aux médias d’information dans le but d’annoncer quelque chose d’intéressant, de fournir des informations ou de faire une déclaration officielle. Il est généralement rédigé par un responsable des relations publiques (RP) et est traditionnellement composé de neuf éléments structurels: Papier à en-tête ou logo Coordonnées des … Lire la suite

Qu’est-ce qu’une montre Apple?

L’Apple Watch est une montre intelligente qui fonctionne comme un petit appareil informatique portable porté au poignet d’un utilisateur. L’Apple Watch a été officiellement annoncée le 9 septembre 2014, la disponibilité du nouvel appareil étant attendue début 2015. Le prix de l’Apple Watch commencera à 349 $. Alors que la plupart des analystes s’attendaient à … Lire la suite

Zéro confiance

Le framework Zero Trust Security est basé sur le concept de ne rien faire confiance et de tout vérifier. Il affirme que les organisations doivent authentifier et autoriser chaque utilisateur ou appareil se connectant à un réseau en interne ou en externe avant de leur accorder l’accès à toute donnée ou application. Il s’agit d’un … Lire la suite

Qu’est-ce que l’échelle de gris?

) L’utilisation de nombreuses nuances de gris pour représenter une image. Les images à tons continus, comme les photographies en noir et blanc, utilisent un nombre presque illimité de nuances de gris. Le matériel informatique et les logiciels conventionnels, cependant, ne peuvent représenter qu’un nombre limité de nuances de gris (généralement 16 ou 256). La … Lire la suite

Qu’est-ce qu’un code QR?

Abréviation de code de réponse rapide, un code QR est un type de code-barres bidimensionnel (2D) qui peut être lu à l’aide d’un lecteur de code-barres QR ou d’un smartphone équipé d’un appareil photo avec un logiciel de lecteur QR. Un code QR est capable de transporter des informations à la fois dans le sens … Lire la suite

Adresse e-mail

Une adresse e-mail est une désignation pour une boîte aux lettres électronique qui envoie et reçoit des messages, appelés e-mail, sur un réseau informatique. Depuis les années 1980, toutes les adresses e-mail suivent le même format: @. Un exemple est ci-dessous. [email protected] À l’extrême droite, le composant .com représente le domaine de premier niveau (TLD) … Lire la suite

Qu’est-ce que c’est un logiciel de gestion?

Les logiciels de gestion informatique aident les entreprises à surveiller et à gérer plus efficacement les systèmes informatiques (TI). La technologie de l’information est tout ce qui est impliqué dans la gestion des données d’une organisation, des ordinateurs aux réseaux, en passant par les bases de données, les applications, etc., et englobe ainsi une quantité … Lire la suite

Qu’est-ce que le compromis d’e-mail professionnel – bec?

Business email cfaire des compromis (BEC) est un type d’escroquerie financière d’entreprise qui cible spécifiquement les organisations qui font des affaires à l’étranger. Cette escroquerie repose sur la capacité de l’attaquant à usurper avec succès les communications d’une partie prenante de l’entreprise qui serait chargée d’instruire d’autres employés de haut niveau dans la conduite de … Lire la suite

traduction d’adresses réseau

La traduction d’adresses réseau (NAT) est une norme Internet qui permet à un réseau local (LAN) d’utiliser un ensemble d’adresses IP pour le trafic interne et un second ensemble d’adresses pour le trafic externe. Développé par Cisco, le processus NAT repose sur un périphérique (généralement un routeur) pour effectuer toutes les traductions d’adresses IP nécessaires … Lire la suite

Pétaoctet

Un pétaoctet correspond à 1015 octets d’informations numériques. Le symbole d’unité pour le pétaoctet est PB. C’est une mesure de la mémoire ou de la capacité de stockage des données. Il y a 1,024 1 téraoctets (To) ou environ 1,024 million de gigaoctets (Go) dans un pétaoctet. XNUMX XNUMX pétaoctets représentent un exaoctet. Un pétaoctet … Lire la suite

Linkedin

LinkedIn est une plateforme de médias sociaux axée sur les entreprises principalement utilisée pour le réseautage professionnel. Fondé en 2002 par le capital-risqueur Reid Hoffman, le concepteur de produits Allen Blue, le professionnel du marketing Konstantin Guericke, l’ingénieur Eric Ly et l’ingénieur Jean-Luc Vaillant, LinkedIn compte actuellement plus de 660 millions de membres inscrits dans … Lire la suite

Keylogger

Un keylogger (keystroke logger) est un type de logiciel de surveillance utilisé pour enregistrer les frappes effectuées sur un appareil. Ces données sont ensuite envoyées, souvent à l’insu de l’utilisateur, à celui qui a installé le keylogger. La légalité des keyloggers dépend de leur utilisation. Ils ont été utilisés par les employeurs pour s’assurer que … Lire la suite

Je suis

Acronyme de Identity and Access Management, IAM dans l’informatique d’entreprise définit et gère les rôles et les privilèges d’accès des utilisateurs du réseau individuels et les circonstances dans lesquelles les utilisateurs se voient accorder ou refuser ces privilèges. IAM est utilisé pour contrôler l’accès des utilisateurs aux informations critiques au sein d’une organisation. Les technologies … Lire la suite

Eniac

ENIAC, un acronyme pour Electronic Numerical Iintégrateur And Computer est considéré comme le premier ordinateur numérique électronique opérationnel aux États-Unis, développé par Army Ordnance pour calculer les tables de tir balistique de la Seconde Guerre mondiale. La première machine informatique entièrement électrique a été proposée par le physicien John Mauchly en 1942 et a été … Lire la suite

Distribution de clés quantiques (QKD)

La distribution de clé quantique (QKD) est la création et la mise en œuvre d’une clé de chiffrement quantique qui protège les données transférées grâce à la physique quantique. Charles Bennett et Gilles Brassard ont inventé le premier protocole de distribution de clés quantiques en 1984. Ce protocole est connu sous le nom de BB84 … Lire la suite

Pixelated

Le terme pixélisé est utilisé pour décrire une image dans laquelle les pixels individuels sont visibles à l’œil nu. Une image pixélisée apparaîtra floue et en blocs. Un exemple de ceci serait l’effet d’escalier, qui se produit lorsqu’une ligne droite sur un écran numérique semble être faite de carrés et ressemble à un ensemble d’escaliers. … Lire la suite