Adobe

Adobe Inc. est une société de technologie qui crée des applications logicielles avec une pointe de conception créative. Il vise à «changer le monde par des expériences numériques» et comble le fossé entre l’art et la technologie. Adobe se rend compte que l’expérience numérique est à la fois courante et vitale pour la main-d’œuvre et … Lire la suite

Qu’est-ce que la sécurité en tant que service?

Security as a Service, ou SECaaS, est un service de sécurité informatique tiers que les entreprises peuvent utiliser à la place de leurs propres outils et équipes de sécurité sur site. SECaaS peut être aussi simple qu’un logiciel antivirus sur Internet ou aussi compliqué que de confier toute l’infrastructure de sécurité d’une organisation à un … Lire la suite

Internet Marketing

Également appelé marketing en ligne, le marketing Internet est le processus de promotion d’une marque ou d’une entreprise et de ses produits ou services auprès des clients via des canaux numériques tels que les moteurs de recherche, les e-mails, les sites Web et les médias sociaux. Il est utilisé pour générer du trafic, des prospects … Lire la suite

Qu’est-ce qu’un micro-vm?

Les micro-VM, ou micro machines virtuelles, sont des machines virtuelles isolées du matériel créées par un microviseur pour aider à garantir des environnements informatiques sécurisés. Les micro-VM, ou microVM, sont utilisées dans la micro-virtualisation pour isoler les tâches informatiques individuelles qui fonctionnent avec des données provenant de sources inconnues. Avec la micro-virtualisation, le microviseur basé … Lire la suite

Biscuits

À ne pas confondre avec les produits de boulangerie populaires, un cookie Web est un petit morceau de données transmis à un navigateur Web par un serveur Web. Le navigateur stocke les données dans un fichier texte afin qu’elles puissent être renvoyées au serveur chaque fois que le navigateur demande une page au serveur. Le … Lire la suite

Qu’est-ce que la formule luhn?

Basée sur ANSI X4.13, la formule LUHN (également connue sous le nom d’algorithme module 10 ou mod 10) est utilisée pour générer et / ou valider et vérifier l’exactitude des numéros de carte de crédit. Chiffre de contrôle de la carte de crédit La plupart des cartes de crédit contiennent un chiffre de contrôle, qui … Lire la suite

Qu’est-ce que le désordre?

Clutter est une technologie développée par Microsoft pour son client de messagerie Outlook qui aide les utilisateurs à organiser automatiquement leurs boîtes de réception Outlook et à prioriser les e-mails importants en déplaçant les messages de priorité inférieure vers un nouveau dossier Clutter. La technologie Microsoft Clutter a fait ses débuts fin 2014 pour les … Lire la suite

Résolution 4k, ultra haute

Résolution 4K, également appelée haute définition 4K (ou UHD POUR UNE Ultra-Haute Definition) est une expression de télévision numérique utilisée pour décrire une résolution d’affichage allant jusqu’à 3,840 pixels à l’horizontale et une résolution verticale de 2,160 pixels. C’est quatre fois le nombre de pixels sur un écran 1080p. Dans les cinémas, la résolution 4K … Lire la suite

Qu’est-ce que openstack mitaka?

Successeur de la version Liberty de la plate-forme de cloud computing open source OpenStack, OpenStack Mitaka a fait ses débuts le 7 avril 2016 en tant que treizième version majeure d’OpenStack. Mitaka est la première mise à jour majeure d’OpenStack en 2016, avec OpenStack Newton après sa sortie début octobre 2016, qui devrait être remplacée … Lire la suite

Byod

Bring Your Own Device (BYOD) est une tendance de consumérisation informatique dans laquelle les individus utilisent leurs appareils informatiques personnels (smartphones, ordinateurs portables, tablettes, etc.) pour des tâches liées au travail ou à l’école. BYOD a des implications importantes pour la sécurité du réseau et le support informatique, ainsi que pour la satisfaction et la … Lire la suite

Qu’est-ce que Google Dorking?

Google Dorking est un terme qui fait référence à la pratique consistant à appliquer des techniques de recherche avancées et des paramètres de moteur de recherche spécialisés pour découvrir des informations confidentielles d’entreprises et d’individus qui n’apparaissent généralement pas lors d’une recherche Web normale. Les pirates informatiques peuvent utiliser les tactiques de Google Dorking pour … Lire la suite

Imei

Une identité internationale d’équipement mobile (IMEI) est un numéro unique permettant d’identifier un appareil sur un réseau mobile. Il fonctionne de la même manière qu’un numéro de sécurité sociale ou un numéro de série, mais identifie spécifiquement les téléphones. Le numéro comporte 15 chiffres et se compose de quatre groupes comme le modèle ci-dessous: Nnnnnn … Lire la suite

Qu’est-ce que la publication assistée par ordinateur?

Utilisation d’un ordinateur personnel ou d’un poste de travail pour produire des documents imprimés de haute qualité. Un système de publication assistée par ordinateur vous permet d’utiliser différentes polices de caractères, de spécifier diverses marges et justifications et d’intégrer des illustrations et des graphiques directement dans le texte. Les systèmes de publication assistée par ordinateur … Lire la suite

Réseau

Un réseau se compose de deux ou plusieurs périphériques séparés (ordinateurs portables, imprimantes, serveurs, etc.) qui sont reliés entre eux afin de pouvoir communiquer. Chaque périphérique sur un réseau est appelé un nœud, et divers nœuds peuvent être connectés physiquement via des câbles ou sans fil via des fréquences radio. Les réseaux sont utiles pour … Lire la suite

Que sont les rootkits? -CommentOuvrir

Les rootkits sont un ensemble de logiciels furtifs qui fournissent un accès privilégié dans un système d’exploitation tout en dissimulant leur présence. Se comportant comme des programmes bénins, ils cachent les logiciels malveillants, les enregistreurs de frappe, les voleurs de mots de passe et d’identifiants et les robots conçus pour infiltrer un ordinateur ou un … Lire la suite

Libre

Une redevance est un paiement juridiquement contraignant effectué par une partie à une autre pour l’utilisation continue de ses actifs créés à l’origine, y compris le matériel protégé par le droit d’auteur, les brevets et les marques. Les redevances sont communément acceptées en pourcentage des revenus bruts ou nets tirés de l’utilisation d’un actif ou … Lire la suite

Qu’est-ce que la mémoire xpoint 3D?

3D XPoint est la technologie derrière un nouveau type de mémoire non volatile développé conjointement par Intel et Micron Technology. Comme décrit par Micron Technology, 3D XPoint utilise une architecture de point de croisement sans transistor pour créer un damier tridimensionnel où les cellules de mémoire se trouvent à l’intersection des lignes de mots et … Lire la suite

Qu’est-ce que iOS 12?

iOS 12 est la douzième mise à jour majeure du système d’exploitation mobile iOS d’Apple qui fonctionne sur les appareils mobiles Apple comme l’iPhone, l’iPad et l’iPod Touch. Apple iOS 12 a été présenté comme le successeur d’iOS 11 lors de la conférence mondiale des développeurs 2018 (WWDC) de la société au début de juin … Lire la suite

Qu’est-ce que la gestion des performances? -CommentOuvrir

Superviseurs d’équipe pour aider à aligner les objectifs organisationnels plus larges avec les objectifs individuels des employés. Chaque organisation a un objectif ou un but. Pour s’assurer que toutes les ressources sont dirigées vers l’atteinte efficace du même objectif, elles doivent surveiller et mesurer leur performance. La gestion des performances fournit le mécanisme ou la … Lire la suite