Animation

L’animation est une simulation de mouvement créée par une série d’illustrations ou de photographies affichées en succession rapide. Alors que la vidéographie prend un mouvement continu et le divise en images discrètes, l’animation commence par des images indépendantes et les rassemble pour former l’illusion d’un mouvement continu. Les jeux vidéo sont par définition un support … Lire la suite

Qu’est-ce que le grand xérus?

Xenial Xerus est le nom de code Ubuntu pour la version 16.04 du système d’exploitation basé sur Ubuntu Linux. Officiellement publié le 21 avril 2016, Xenial Xerus suit la version Wily Werewolf (v15.10) et constitue une mise à jour importante pour Ubuntu, avec une intégration améliorée avec OpenStack (y compris le support Mitaka), l’ajout du … Lire la suite

Centre d’appels

Un centre d’appels est un service centralisé utilisé pour recevoir ou transmettre un grand nombre de demandes par téléphone. Il gère toutes les communications téléphoniques avec les clients nouveaux et existants et est situé au sein d’une entreprise ou sous-traité à une autre entreprise spécialisée dans le traitement des appels. Les centres d’appels peuvent gérer … Lire la suite

Qu’est-ce que le fog computing?

Le brouillard informatique est un terme créé par Cisco qui fait référence à l’extension du cloud computing à la périphérie du réseau d’une entreprise. Aussi connu sous le nom de Edge Computing ou de brouillard, le fog computing facilite le fonctionnement des services de calcul, de stockage et de mise en réseau entre les terminaux … Lire la suite

Serveur

(être voir) (N.) Un serveur est un type d’ordinateur ou de périphérique sur un réseau qui gère les ressources réseau. Les serveurs sont souvent dédiés, ce qui signifie qu’ils n’effectuent aucune autre tâche en dehors de leurs tâches serveur. Sur les systèmes d’exploitation multitraitement, cependant, un seul ordinateur peut exécuter plusieurs programmes à la fois. … Lire la suite

Qu’est-ce que la vulnérabilité au venin?

VENOM fait référence à une vulnérabilité de sécurité qui résulte d’un dépassement de tampon dans un pilote de niveau noyau inclus dans de nombreux environnements virtualisés par défaut. La vulnérabilité VENOM a le potentiel de fournir aux attaquants un accès au système d’exploitation hôte et, par conséquent, à d’autres systèmes d’exploitation invités sur le même … Lire la suite

Qu’est-ce que le courtier de sécurité d’accès au cloud (CASB)?

Un courtier de sécurité d’accès au cloud, ou CASB, est un type de logiciel développé pour aider les services informatiques à surveiller l’accès et l’utilisation du cloud par les employés et les partenaires. Les CASB sont déployés pour garantir que les services cloud de l’entreprise sont utilisés correctement et en toute sécurité. Les CASB ont … Lire la suite

4g lte

4G LTE est une abréviation de quatrième génération d’évolution à long terme qui a été développée par le projet de partenariat de 3e génération. LTE est un type particulier de 4G conçu pour offrir une expérience Internet mobile rapide 10 fois plus rapide que les vitesses 3G pour les appareils mobiles tels que les smartphones, … Lire la suite

Qu’est-ce que l’autorité domienne?

L’autorité de domaine, également appelée autorité de site, est une mesure qui représente l’autorité dont dispose un domaine pour aider au classement des moteurs de recherche. Ce score et la façon dont il est calculé varieront entre les outils de référencement et les plates-formes, mais il s’agit généralement d’un score numérique compris entre 1 et … Lire la suite

Pwned

Pwned, ou Have I Been Pwned (HIBP), est un site Web qui permet aux internautes de vérifier si leurs données personnelles ont été compromises par des violations de données. Il collecte et analyse des centaines de vidages et de pâtes de bases de données contenant des informations sur des milliards de comptes ayant fait l’objet … Lire la suite

Algorithme de consensus de radeau

L’algorithme de consensus Raft est un algorithme informatique qui distribue une machine d’état sur un cluster de systèmes informatiques. Il garantit que chaque nœud du cluster s’accorde sur la même série de transitions d’état, même en cas de défaillance. L’algorithme a été conçu comme une alternative plus facile à comprendre aux protocoles Paxos pour la … Lire la suite

Eula

Un contrat de licence utilisateur final (CLUF) est un contrat juridique entre le fabricant et / ou l’auteur et l’utilisateur final d’une application. Plus précisément, il s’agit d’un contrat entre un concédant de licence d’un produit et un licencié. Ce contrat de licence est utilisé pour la plupart des logiciels. Le logiciel étant une forme … Lire la suite

Icmp

ICMP est court pour Internet Control Message Protocol. Il s’agit d’une extension du protocole Internet (IP) défini par la RFC 792. ICMP prend en charge les paquets contenant des messages d’erreur, de contrôle et d’information. Il s’agit d’un protocole de rapport d’erreurs utilisé par les routeurs, les hôtes et les périphériques réseau pour générer des … Lire la suite

Qu’est-ce que byon – apportez votre propre réseau?

BYON Groupeou Bbague Ynotre Own Network, est une évolution du terme BYOD (Bring Your Own Device) dans la consumérisation de l’informatique qui fait référence à l’utilisation croissante des réseaux personnels par les employés pour une productivité accrue dans leurs environnements de travail. BYON: services cloud, points chauds et plus Également appelé Construire votre propre réseau, … Lire la suite

Dossier Ost

Un fichier OST, ou fichier de table de stockage hors connexion (.ost), est un fichier de données Outlook hors ligne qui stocke une copie synchronisée des informations de boîte aux lettres sur un ordinateur local. Ce type de fichier est utilisé par les applications de messagerie Microsoft Outlook, notamment Office 365, Exchange, IMAP (Internet Message … Lire la suite

Adresse IP privée

Une adresse IP privée, également appelée adresse IP locale, est donnée à un périphérique spécifique sur un réseau local et n’est accessible que par d’autres périphériques sur ce réseau. Les adresses IP privées ne sont pas acheminées directement vers Internet. Pour qu’un appareil utilisant une adresse IP privée puisse accéder à Internet, sa demande doit … Lire la suite

Qu’est-ce que le bitmap?

Une représentation, composée de lignes et de colonnes de points, d’une image graphique dans la mémoire de l’ordinateur. La valeur de chaque point (qu’il soit rempli ou non) est stockée dans un ou plusieurs bits de données. Pour les images monochromes simples, un bit suffit pour représenter chaque point, mais pour les couleurs et les … Lire la suite

Que sont les camps d’entraînement de codage?

Les bootcamps de codage, ou bootcamps de codage, sont des programmes éducatifs structurés et intensifs conçus pour aider les étudiants à acquérir des compétences clés en programmation et en résolution de problèmes techniques grâce à des sessions d’enseignement courtes mais très ciblées. Des camps d’entraînement de codage (également souvent appelés camps d’entraînement informatiques) ont été … Lire la suite

Qu’est-ce que Gameover Zeus?

GameOver Zeus est une évolution sophistiquée du malware ZeuS que les cybercriminels ont créé pour voler les noms d’utilisateur et les mots de passe des utilisateurs sur des systèmes infectés. GameOver Zeus, ou GOZ, s’est initialement propagé via une campagne malveillante de spam et de phishing qui envoyait des e-mails semblant provenir d’organisations réputées telles … Lire la suite