Trafic est-ouest

Le trafic est-ouest, ou mouvement latéral, est le passage de paquets de données entre des serveurs, des applications et d’autres points d’un réseau. Être très conscient du mouvement du trafic est-ouest horizontal ou entre deux plans égaux est relativement nouveau dans la sécurité des réseaux. Traditionnellement, les organisations, y compris les fournisseurs de services cloud … Lire la suite

Diviseur faisceau

Un séparateur de faisceau, tel qu’utilisé dans la distribution de clé quantique (QKD), est un mécanisme qui divise les photons et les polarise. Les séparateurs de faisceau peuvent diviser les faisceaux de lumière linéairement ou en diagonale. En cryptographie quantique, ce processus de polarisation permet aux photons (appelés bits en cryptographie) d’apparaître dans deux états … Lire la suite

Qu’est-ce qu’un administrateur de serveur?

Un administrateur de serveur, ou administrateur de serveur, a la responsabilité de gérer et de surveiller les performances des serveurs informatiques dans le centre de données d’une entreprise. Également appelés administrateur système, les administrateurs de serveur travaillent quotidiennement avec les serveurs et les réseaux pour s’assurer que les systèmes fonctionnent efficacement et continuent de fonctionner … Lire la suite

Qu’est-ce que l’architecte des technologies de l’information?

L’architecte des technologies de l’information applique les ressources informatiques pour répondre à des exigences métier spécifiques. Le rôle requiert un haut degré d’expertise technique ainsi que de compréhension commerciale, car les architectes informatiques déterminent quels investissements dans les technologies de l’information produiront le meilleur rendement, à la fois en termes de coûts réels et de … Lire la suite

Quels sont les noms de code ubuntu?

Ubuntu utilise des noms de code à deux mots dans le développement des futures versions du système d’exploitation basé sur Linux. Alors que les versions officielles d’Ubuntu portent un numéro de version sous la forme X.YY, avec le «X» représentant l’année et le «YY» signifiant le mois de la sortie officielle, les noms de code … Lire la suite

Octet

Un octet est une mesure de données contenant huit bits, qui est le plus petit incrément de données sur un ordinateur. C’est la plus petite unité de mémoire adressable dans la plupart des architectures informatiques, et les documents de protocole réseau tels que le protocole Internet font référence à un octet de 8 bits comme … Lire la suite

Qu’est-ce que la gamification?

Gamification signifie utiliser des techniques de conception de jeux numériques dans un contexte non ludique, comme l’éducation, les affaires ou le social. Par exemple, une entreprise peut utiliser des techniques utilisées par les concepteurs de jeux et les appliquer à un site Web autre que celui des jeux pour améliorer l’engagement et la fidélité des … Lire la suite

Qu’est-ce que la détection et la réponse des points finaux (EDR)?

La détection et la réponse des points finaux, ou EDR, est une forme de technologie qui fournit une surveillance continue et une réponse aux menaces de cybersécurité avancées. EDR est un sous-ensemble de la sécurité des terminaux, qui gère la protection globale des réseaux et des données d’entreprise lorsque les employés accèdent au réseau à … Lire la suite

Alexa

Alexa est un assistant virtuel développé par Amazon pour ses appareils informatiques Echo et Echo Dot, dont le prix varie de 50 à 200 USD. Les capacités d’Alexa sont similaires à celles d’autres assistants virtuels tels que Apple Siri, Microsoft Cortana, Google Assistant et Samsung Bixby. Alexa agit sur les commandes vocales et répond aux … Lire la suite

Que sont les écouteurs à conduction osseuse?

La conduction osseuse utilise les vibrations naturelles des os d’une personne comme le crâne, la mâchoire et les pommettes pour entendre le son. La technologie de conduction osseuse a amélioré la technologie des aides auditives au fil des années, mais elle a également d’autres applications. COMMENT UTILISER VOTRE PRODUIT La conduction osseuse fonctionne lorsque le … Lire la suite

Qu’est-ce que le marketing par e-mail ciblé?

Le marketing par e-mail ciblé est une technique de marketing moderne qui maximise la technologie numérique en identifiant un public spécifique pour une campagne d’e-mail personnalisée. Il réduit l’audience grâce à la segmentation, comprend les destinataires des e-mails et encadre le message dans leur contexte. Cela établit et convertit les relations en ventes et en … Lire la suite

Quel est le cadre de maturité des capacités?

Abrégé en IT-CMF, le IT Capabilité Maturité Framework a été lancé par l’Innovation Value Institute (IVI) pour fournir une feuille de route de gestion concise afin d’optimiser la valeur commerciale dérivée des investissements informatiques. Il a été prouvé que ce cadre offrait une plus grande valeur commerciale de l’informatique tout en réduisant la complexité des … Lire la suite

Qu’est-ce que le lierre de Devi?

Devil’s Ivy est une vulnérabilité de sécurité qui, lorsqu’elle est exploitée, permet à un attaquant d’accéder à distance à un flux vidéo et de refuser au propriétaire l’accès au flux. En juillet 2017, la société de sécurité Senrio a découvert une vulnérabilité de dépassement de tampon de pile dans la boîte à outils tierce open … Lire la suite

Endpoint

Un point de terminaison fait référence à un périphérique qui existe à la fin d’une connexion réseau. Il utilise le réseau pour communiquer et transmettre des données avec d’autres points de terminaison, y compris les ordinateurs de bureau, les ordinateurs portables, les smartphones et les appareils Internet des objets (IoT). Les points de terminaison peuvent … Lire la suite

Qu’est-ce que le frottis par sauts?

Un Leap Smear est une technique d’étalement ou de «maculage» du temps sur une période d’heures pour tenir compte des secondes intercalaires. Les secondes intercalaires sont des ajustements périodiques qui entraînent l’ajout d’une seconde au temps universel coordonné (UTC) pour maintenir l’heure UTC synchronisée avec la rotation toujours plus lente de la Terre. Ces secondes … Lire la suite

Qu’est-ce que le storyboard?

Le storyboard est un outil de planification de projet qui aide les équipes à identifier et à illustrer les différentes étapes nécessaires pour mener à bien un projet donné. Le storyboarding fournit un guide visuel de chaque tâche qui doit être assignée et travaillée pour qu’un projet soit terminé. La phase de scénarisation de la … Lire la suite

Télécopieur

Court pour facsImile machine, un appareil qui peut envoyer ou recevoir des images et du texte sur une ligne téléphonique. Les télécopieurs fonctionnent en numérisant une image – en la divisant en une grille de points. Chaque point est activé ou désactivé, selon qu’il est noir ou blanc. Par voie électronique, chaque point est représenté … Lire la suite

Saas

Le logiciel en tant que service (SaaS) est une méthode de livraison de logiciel qui permet d’accéder à distance au logiciel, à ses fonctions et aux mises à jour ultérieures à partir d’un tiers, appelé fournisseur de services d’application (ASP). Les applications SaaS sont également parfois appelées applications hébergées. Le SaaS est un type de … Lire la suite

Haskell

Haskell est un langage de programmation purement fonctionnel basé entièrement sur des processus mathématiques et logiques. La programmation fonctionnelle est une forme de programmation déclarative, ce qui signifie que le programme se concentre sur sa nature et ce qu’il doit accomplir plutôt que de détailler et d’ordonner comment cela doit être fait (comme le fait … Lire la suite