Infographie

Une infographie est une représentation visuelle d’informations ou de données. Il combine les mots information et graphique et comprend une collection d’images, de graphiques et de texte qui permet de comprendre rapidement et clairement un sujet particulier. Les infographies sont devenues un outil de marketing de plus en plus populaire au cours de la dernière … Lire la suite

cheval de Troie

Un cheval de Troie, ou cheval de Troie, est une forme de malware qui se déguise en fichier ou application inoffensive pour induire les utilisateurs en erreur sur son véritable objectif. Le cheval de Troie sera libéré sur l’appareil de l’utilisateur avec un clic ou un téléchargement du programme apparemment innocent. Cela permet au code … Lire la suite

Qu’est-ce que le spam?

Le spam est un contenu Internet non sollicité qui est généralement envoyé en masse à des fins publicitaires depuis un expéditeur inconnu. Le spam est parfois défini plus largement comme tout e-mail non sollicité. Cependant, les progrès du filtrage des e-mails et des lois sur la confidentialité ont conduit les spammeurs vers d’autres moyens d’envoyer … Lire la suite

Ddos

Un déni de service distribué (DDoS) est un type d’attaque DoS dans lequel plusieurs systèmes compromis sont utilisés pour cibler un seul système. Ces types d’attaques peuvent causer des dommages importants et étendus, car ils affectent généralement toute l’infrastructure et créent des temps d’arrêt coûteux et perturbateurs. DDoS contre DoS Comme mentionné ci-dessus, une attaque … Lire la suite

Réputation en ligne

La réputation en ligne est l’opinion publique consensuelle d’une personne ou d’une organisation basée sur sa présence en ligne et dépend à la fois de son comportement et des pensées subjectives des observateurs ou des clients. La réputation en ligne ne s’est pas toujours développée aussi rapidement, mais avec la croissance rapide des médias sociaux, … Lire la suite

Qu’est-ce qu’une violation de données?

A violation de données, également appelé atteinte à la sécurité, est l’expression utilisée pour décrire un problème de sécurité lorsque la divulgation intentionnelle ou non intentionnelle d’informations a lieu. Habituellement, les informations sont des informations privées, confidentielles ou personnelles qui ont été données en fiducie à l’organisation. Pourquoi une violation de données se produit Une … Lire la suite

Url

Un localisateur de ressources uniforme, plus communément appelé URL, est l’adresse globale des documents et autres ressources sur le World Wide Web. C’est le mécanisme utilisé par les navigateurs pour récupérer toute ressource publiée sur le Web. Par exemple, www.CommentOuvrir.com est l’URL utilisée pour localiser ce site Web. Une URL est le type le plus … Lire la suite

Qu’est-ce que le système de détection d’intrusion?

Un système de détection d’intrusion (IDS) inspecte toutes les activités réseau entrantes et sortantes et identifie les modèles suspects qui peuvent indiquer une attaque réseau ou système de la part d’une personne tentant de pénétrer ou de compromettre un système. Il existe plusieurs façons de catégoriser un IDS: détection des abus vs. Détection d’une anomalie: … Lire la suite

Qu’est-ce que le yakkety yak?

Yakkety Yak est le nom de code Ubuntu pour la version 16.10 du système d’exploitation basé sur Ubuntu Linux. Officiellement publié le 14 octobre 2016, Yakkety Yak suit la version Xenial Xerus (v16.04 LTS) et sert de version standard pour le système d’exploitation du serveur Linux par opposition à une version de support à long … Lire la suite

Upc

Un code de produit universel (UPC) est un numéro unique à 12 chiffres attribué à la marchandise au détail qui identifie à la fois le produit et le fournisseur qui vend le produit. L’UPC sur un produit est mis en place par le fabricant et apparaît généralement à côté du code-barres de l’article, la représentation … Lire la suite

Trafic nord-sud

Le trafic nord-sud est le mouvement de paquets de données qui entrent initialement dans un réseau depuis l’extérieur. Ces paquets peuvent avoir quitté un réseau différent, tel que l’Internet public ou un centre de données, avant d’entrer dans le réseau actuel. Le trafic réseau nord-sud est généralement surveillé par un pare-feu, la méthode traditionnelle d’accès … Lire la suite

IT sous-traitance

L’externalisation informatique est la pratique consistant à utiliser des ressources externes, ou à sous-traiter, tout ou partie des fonctions de technologie de l’information (TI) requises par une entreprise. Ces fonctions peuvent inclure l’infrastructure, le développement de logiciels, la direction de la stratégie, la maintenance et l’exécution du centre de services et d’autres fonctions. Les fournisseurs … Lire la suite

Qu’est-ce que le suivi des leads?

Le suivi des prospects peut aider à garantir que les équipes commerciales ne perdent pas la trace des clients potentiels. Le suivi des prospects consiste à identifier les sources de prospects, à surveiller leur emplacement dans l’entonnoir de marketing et de vente et à identifier les actions appropriées pour s’assurer que le prospect passe à … Lire la suite

Quel est le parcours de l’acheteur de technologie?

Le parcours d’un acheteur de technologie est l’expérience totale d’un individu ou d’un groupe de décideurs commerciaux lorsqu’ils achètent de la technologie pour leur organisation. Le profil de l’acheteur de technologie a changé au fil des ans. Dans le passé, le responsable de l’ingénierie ou de la technologie était chargé de prendre la décision d’achat, … Lire la suite

Qu’est-ce que la gestion de contenu mobile (mcm)?

Également connue sous le nom de gestion des informations mobiles (MIM), la gestion de contenu mobile s’inscrit généralement dans la philosophie globale de gestion de la mobilité d’entreprise (EMM) avec d’autres initiatives de sécurité mobile telles que la gestion des appareils mobiles (MDM), la gestion des applications mobiles (MAM) et la gestion de la sécurité … Lire la suite

Qu’est-ce que Snapchat?

Snapchat est une application de réseau social qui permet aux utilisateurs (Snapchatters) d’envoyer des vidéos ou des photos à d’autres utilisateurs de Snapchat. Ces vidéos et images sont destinées à être visionnées jusqu’à dix secondes avant que le contenu ne soit effacé. Si les utilisateurs de Snapchat souhaitent que leur contenu soit affiché pendant plus … Lire la suite

Init

Dans les systèmes d’exploitation Unix ou Linux, init, abréviation d’initialisation, est le premier processus pendant le démarrage d’un système informatique qui s’exécute jusqu’à ce que le système soit arrêté. Init est un processus démon exécuté par le noyau et constitue la dernière étape de la séquence de démarrage du noyau. Son rôle principal est de … Lire la suite

Serveur proxy

Un serveur proxy est un serveur situé entre une application cliente, telle qu’un navigateur Web, et un vrai serveur. Il intercepte toutes les requêtes adressées au serveur réel pour voir s’il peut répondre lui-même aux requêtes. Sinon, il transmet la demande au serveur réel. Objectif d’un serveur proxy Les serveurs proxy ont deux objectifs principaux: … Lire la suite

Qu’est-ce que le Deep Learning?

L’apprentissage en profondeur est un sous-ensemble de l’apprentissage automatique qui traite les données et crée des modèles à utiliser dans la prise de décision. Les techniques d’apprentissage en profondeur apprennent aux machines à effectuer des tâches qui, autrement, nécessiteraient une intelligence humaine. Réseaux de neurones, apprentissage automatique, données et algorithmes complexes L’apprentissage en profondeur englobe … Lire la suite

Retournement de pièces

Le retournement de pièces est une technique permettant d’établir un canal cryptographique entre deux parties méfiantes. Il a été popularisé par la cryptographie quantique, qui utilise les principes de la physique quantique pour créer une clé de cryptage. Le retournement de pièces a été conçu pour empêcher les parties qui communiquent (par exemple Alice et … Lire la suite