Qu’est-ce que le gestionnaire de machine virtuelle System Center?

System Center Virtual Machine Manager, également connu sous le nom de System Center VMM ou simplement SCVMM, est un outil de gestion développé par Microsoft pour gérer efficacement Hyper-V, en particulier à mesure que la taille de déploiement de la machine virtuelle et des services d’une entreprise augmente. Alors qu’Hyper-V inclut ses propres outils de … Lire la suite

diagramme de Gantt

Un diagramme de Gantt est un type de graphique à barres qui illustre un calendrier de projet et montre la dépendance entre les tâches et l’état actuel du calendrier. Il s’agit d’une vue visuelle des tâches planifiées au fil du temps. Le graphique est généralement vu dans la gestion de projet et est utilisé pour … Lire la suite

Fonte

Une police est la combinaison de la police, de la taille, du poids, de la pente et du style pour constituer un jeu de caractères imprimable ou affichable. Les caractères de police incluent les lettres, les chiffres, les symboles et les signes de ponctuation. Il est important d’être intentionnel lors du choix des polices, car … Lire la suite

Qu’est-ce que le renseignement sur les menaces?

Le renseignement sur les menaces est la connaissance des capacités, des ressources, des motivations et des objectifs des menaces de sécurité potentielles pour une organisation et l’application de ces connaissances à la protection contre les failles de sécurité et le vol de données. Le renseignement sur les menaces est un processus en constante évolution qui … Lire la suite

Emoji

Emoji fait référence à de petites images utilisées sur les smartphones, tablettes et autres appareils électroniques pour transmettre une émotion ou représenter un objet ou un symbole plus succinctement qu’une déclaration textuelle. Les emojis sont une évolution des émoticônes textuelles et de type image que les utilisateurs ont créées et incluses dans les e-mails et … Lire la suite

Acronyme

Un acronyme est un mot formé en combinant des parties d’un terme ou d’une phrase composé plus long, normalement la ou les lettres initiales. Par exemple, BTW signifie By the Way, et FORTRAN est les parties choisies des mots POUR UNEmula translator. Parfois, les lettres combinées sont prononcées comme un mot, comme le National Al’éronautique … Lire la suite

Qu’est-ce que la visualisation des données?

La visualisation des données est la représentation graphique des données afin que les analystes, les lecteurs, les clients et les parties prenantes puissent voir plus facilement les implications des données brutes. La visualisation de données peut également faire référence à la technique de communication d’informations en codant les données de manière visuelle grâce à l’utilisation … Lire la suite

Que sont les menaces de sécurité mobile?

Les menaces de sécurité mobile comprennent les menaces physiques et logicielles qui peuvent compromettre les données des smartphones, tablettes et appareils mobiles similaires. Les menaces de sécurité mobile incluent tout, des formes mobiles de logiciels malveillants et de logiciels espions au potentiel d’accès non autorisé aux données d’un appareil, en particulier en cas de perte … Lire la suite

Qu’est-ce que l’Internet des objets industriel (IIOT)?

L’Internet des objets industriel, ou IIoT, fait référence à l’utilisation et à la gestion des appareils connectés et de l’électronique «intelligente» au-delà du domaine de fabrication traditionnel de l’Internet des objets dans les transports, l’énergie, la santé et les secteurs industriels similaires. Également appelé Internet industriel ou Internet des objets industriels, l’IIoT peut fournir une … Lire la suite

Authentification

L’authentification fait référence au processus d’identification d’un individu, généralement basé sur un nom d’utilisateur, un mot de passe et un certain type de vérification supplémentaire. L’authentification confirme qu’un individu est bien celui qu’il prétend être, ce qui empêche l’accès non autorisé à un programme, un système, un réseau ou un appareil, mais n’affecte pas les … Lire la suite

Ohm

L’ohms, en abrégé, est la mesure du système universel d’unités (SI) utilisé pour mesurer la résistance électrique. Elle est exprimée par la résistance dans un circuit transmettant un courant d’un ampère lorsqu’il dépend d’une différence de potentiel d’un volt. Diverses unités de résistance électrique dérivées de l’expérience ont été développées en relation avec les premières … Lire la suite

Qu’est-ce que le bogue fantôme?

Le bogue GHOST est une vulnérabilité de sécurité de dépassement de tampon dans certaines distributions de Linux qui peut potentiellement permettre aux attaquants d’exécuter du code arbitraire sur les systèmes. Spécifiquement catégorisé comme GHOST (gethostbyname) CVE-2015-0235, la faille de bogue GHOST réside dans les appels de fonction gethostbyname () et gethostbyname2 () dans les anciennes … Lire la suite

Qu’est-ce qu’un ibeacon?

Les iBeacons sont l’implémentation par Apple de petits appareils balises souvent bon marché qui utilisent les signaux sans fil Bluetooth Low Energy (BLE) pour fournir des informations produit basées sur la localisation et des offres ou des offres spéciales aux appareils mobiles iOS tels que les iPhones et les iPads. Apple a ajouté la fonctionnalité … Lire la suite

Clé privée

Une clé privée, également appelée clé secrète, est une variable de cryptographie utilisée pour déchiffrer et parfois crypter des messages. Les clés privées sont utilisées avec des clés publiques dans le cryptage asymétrique, et elles sont utilisées par elles-mêmes dans le cryptage symétrique. Ils ne sont connus que du générateur de clé et jouent un … Lire la suite

Liste restreinte Facebook: qu’est-ce que c’est et comment en utiliser ?

La liste restreinte de Facebook est une fonctionnalité qui permet aux utilisateurs de masquer les messages d’amis spécifiques sur le réseau social en les ajoutant à cette liste. Tout ami Facebook peut être ajouté ou supprimé de cette liste à tout moment et il n’y a pas de limite au nombre de personnes qui peuvent … Lire la suite

Comment accéder à Yahoo Mail avec Outlook

Centralisez tous vos comptes de messagerie dans Microsoft Outlook et facilitez la recherche de vos messages en un seul endroit. Si vous disposez d’un compte Yahoo Mail, voici comment l’ajouter à Outlook. Les instructions de cet article s’appliquent à Outlook pour Microsoft 365, Outlook 2019, Outlook 2016, Outlook 2013 et Outlook 2010. Avant de commencer, … Lire la suite

Qu’est-ce que Watson?

IBM Watson est une plate-forme informatique cognitive développée à l’origine par IBM pour répondre aux questions du jeu-questionnaire Jeopardy. Watson a été construit sur le projet DeepQA de la société, et ses capacités avancées de réponse aux questions (QA) sont maintenant utilisées par IBM et les entreprises clientes dans une variété d’applications. Watson porte le … Lire la suite

Ftp

Le protocole FTP (File Transfer Protocol) est un protocole réseau standard utilisé pour transférer des fichiers entre ordinateurs. Il est construit sur un modèle client-serveur utilisant des connexions de contrôle et de données séparées entre le client et le serveur. Les utilisateurs qui ont obtenu l’accès peuvent recevoir et transférer des fichiers sur le serveur … Lire la suite

Classe Google

Google Classroom est un outil de collaboration gratuit basé sur Internet développé par Google dans le cadre de G Suite for Education. Avec un compte Google, les enseignants peuvent utiliser la plate-forme pour créer une salle de classe virtuelle, inviter les élèves à suivre des cours en direct et enregistrer les notes des élèves. Google … Lire la suite