Communiqué de presse

Un communiqué de presse est une déclaration officielle envoyée aux médias d’information dans le but d’annoncer quelque chose d’intéressant, de fournir des informations ou de faire une déclaration officielle. Il est généralement rédigé par un responsable des relations publiques (RP) et est traditionnellement composé de neuf éléments structurels: Papier à en-tête ou logo Coordonnées des … Lire la suite

Qu’est-ce qu’une montre Apple?

L’Apple Watch est une montre intelligente qui fonctionne comme un petit appareil informatique portable porté au poignet d’un utilisateur. L’Apple Watch a été officiellement annoncée le 9 septembre 2014, la disponibilité du nouvel appareil étant attendue début 2015. Le prix de l’Apple Watch commencera à 349 $. Alors que la plupart des analystes s’attendaient à … Lire la suite

Zéro confiance

Le framework Zero Trust Security est basé sur le concept de ne rien faire confiance et de tout vérifier. Il affirme que les organisations doivent authentifier et autoriser chaque utilisateur ou appareil se connectant à un réseau en interne ou en externe avant de leur accorder l’accès à toute donnée ou application. Il s’agit d’un … Lire la suite

Qu’est-ce que l’échelle de gris?

) L’utilisation de nombreuses nuances de gris pour représenter une image. Les images à tons continus, comme les photographies en noir et blanc, utilisent un nombre presque illimité de nuances de gris. Le matériel informatique et les logiciels conventionnels, cependant, ne peuvent représenter qu’un nombre limité de nuances de gris (généralement 16 ou 256). La … Lire la suite

Qu’est-ce qu’un code QR?

Abréviation de code de réponse rapide, un code QR est un type de code-barres bidimensionnel (2D) qui peut être lu à l’aide d’un lecteur de code-barres QR ou d’un smartphone équipé d’un appareil photo avec un logiciel de lecteur QR. Un code QR est capable de transporter des informations à la fois dans le sens … Lire la suite

Adresse e-mail

Une adresse e-mail est une désignation pour une boîte aux lettres électronique qui envoie et reçoit des messages, appelés e-mail, sur un réseau informatique. Depuis les années 1980, toutes les adresses e-mail suivent le même format: @. Un exemple est ci-dessous. [email protected] À l’extrême droite, le composant .com représente le domaine de premier niveau (TLD) … Lire la suite

Qu’est-ce que c’est un logiciel de gestion?

Les logiciels de gestion informatique aident les entreprises à surveiller et à gérer plus efficacement les systèmes informatiques (TI). La technologie de l’information est tout ce qui est impliqué dans la gestion des données d’une organisation, des ordinateurs aux réseaux, en passant par les bases de données, les applications, etc., et englobe ainsi une quantité … Lire la suite

Qu’est-ce que le compromis d’e-mail professionnel – bec?

Business email cfaire des compromis (BEC) est un type d’escroquerie financière d’entreprise qui cible spécifiquement les organisations qui font des affaires à l’étranger. Cette escroquerie repose sur la capacité de l’attaquant à usurper avec succès les communications d’une partie prenante de l’entreprise qui serait chargée d’instruire d’autres employés de haut niveau dans la conduite de … Lire la suite

traduction d’adresses réseau

La traduction d’adresses réseau (NAT) est une norme Internet qui permet à un réseau local (LAN) d’utiliser un ensemble d’adresses IP pour le trafic interne et un second ensemble d’adresses pour le trafic externe. Développé par Cisco, le processus NAT repose sur un périphérique (généralement un routeur) pour effectuer toutes les traductions d’adresses IP nécessaires … Lire la suite

Pétaoctet

Un pétaoctet correspond à 1015 octets d’informations numériques. Le symbole d’unité pour le pétaoctet est PB. C’est une mesure de la mémoire ou de la capacité de stockage des données. Il y a 1,024 1 téraoctets (To) ou environ 1,024 million de gigaoctets (Go) dans un pétaoctet. XNUMX XNUMX pétaoctets représentent un exaoctet. Un pétaoctet … Lire la suite

Linkedin

LinkedIn est une plateforme de médias sociaux axée sur les entreprises principalement utilisée pour le réseautage professionnel. Fondé en 2002 par le capital-risqueur Reid Hoffman, le concepteur de produits Allen Blue, le professionnel du marketing Konstantin Guericke, l’ingénieur Eric Ly et l’ingénieur Jean-Luc Vaillant, LinkedIn compte actuellement plus de 660 millions de membres inscrits dans … Lire la suite

Keylogger

Un keylogger (keystroke logger) est un type de logiciel de surveillance utilisé pour enregistrer les frappes effectuées sur un appareil. Ces données sont ensuite envoyées, souvent à l’insu de l’utilisateur, à celui qui a installé le keylogger. La légalité des keyloggers dépend de leur utilisation. Ils ont été utilisés par les employeurs pour s’assurer que … Lire la suite

Je suis

Acronyme de Identity and Access Management, IAM dans l’informatique d’entreprise définit et gère les rôles et les privilèges d’accès des utilisateurs du réseau individuels et les circonstances dans lesquelles les utilisateurs se voient accorder ou refuser ces privilèges. IAM est utilisé pour contrôler l’accès des utilisateurs aux informations critiques au sein d’une organisation. Les technologies … Lire la suite

Eniac

ENIAC, un acronyme pour Electronic Numerical Iintégrateur And Computer est considéré comme le premier ordinateur numérique électronique opérationnel aux États-Unis, développé par Army Ordnance pour calculer les tables de tir balistique de la Seconde Guerre mondiale. La première machine informatique entièrement électrique a été proposée par le physicien John Mauchly en 1942 et a été … Lire la suite

Distribution de clés quantiques (QKD)

La distribution de clé quantique (QKD) est la création et la mise en œuvre d’une clé de chiffrement quantique qui protège les données transférées grâce à la physique quantique. Charles Bennett et Gilles Brassard ont inventé le premier protocole de distribution de clés quantiques en 1984. Ce protocole est connu sous le nom de BB84 … Lire la suite

Pixelated

Le terme pixélisé est utilisé pour décrire une image dans laquelle les pixels individuels sont visibles à l’œil nu. Une image pixélisée apparaîtra floue et en blocs. Un exemple de ceci serait l’effet d’escalier, qui se produit lorsqu’une ligne droite sur un écran numérique semble être faite de carrés et ressemble à un ensemble d’escaliers. … Lire la suite

Qu’est-ce que Google Chrome?

Chrome est le nom du navigateur Web développé par Google Inc., qui séduit de nombreux utilisateurs car il combine un design minimaliste avec une technologie sophistiquée pour rendre le Web plus rapide, plus sûr et plus facile à parcourir. Google Chrome a été lancé pour la première fois en septembre 2008 pour Windows, puis porté … Lire la suite

Stockage d’objets

Le stockage d’objets contient des données en petits morceaux appelés objets et est utile pour stocker de grandes quantités de données non structurées. Le stockage d’objets est la plus récente des trois principales formes de stockage de données. Il est très abordable et évolutif car il peut stocker plus de données sous n’importe quelle forme. … Lire la suite

Immuable

Dans la programmation fonctionnelle et orientée objet, un objet immuable est un objet dont l’état ne peut pas être modifié après sa création. L’API publique d’un objet immuable garantit qu’il se comportera de la même manière pendant sa durée de vie. Dans certains cas, un objet est considéré comme immuable même si les attributs utilisés … Lire la suite

Qu’est-ce qu’un acteur de la menace?

Un acteur de la menace est une personne ou une entité qui a la capacité ou l’intention d’avoir un impact sur la sécurité d’autres individus ou entreprises. Dans le domaine de la cybersécurité et du renseignement sur les menaces, un acteur de la menace est un terme général désignant tout individu ou groupe d’individus qui … Lire la suite