Sujets connexes
Smartphone, ordinateur, tablette, avec le développement des technologies du quotidien, nos rapports changent de support. Qu’ils soient professionnels ou privés, nos échanges passent désormais majoritairement par des écrans. Dès lors, (...) Lire la suite
SaaS, IaaS, PaaS, nombreuses sont les formules proposées aux entreprises pour faciliter la gestion de leurs systèmes informatiques grâce au cloud. Pourtant, cette technologie présente des risques pour les données transférées. Le point (...) Lire la suite
Avoir son site Internet est devenu une nécessité dans le contexte de l'économie numérique. Une fois le nom de domaine choisi, il convient de "créer" le site Internet en utilisant les outils adaptés. On emploie ici à dessein le terme de (...) Lire la suite
Un nom de domaine permet d'obtenir le droit d'exploiter un site Internet en corrélation et d'obtenir un certain référencement dans les moteurs de recherche. Seul celui qui achète un nom de domaine peut prétendre en disposer. Les noms de (...) Lire la suite
Le Big Data est un ensemble de technologies regroupant une masse exponentiellement grandissante de données brutes ou structurées. La mise en cohérence de ces données par les entreprises est la clé du succès du XXIème siècle. C'est tout (...) Lire la suite
Avec le développement généralisé des données informatisées, les entreprises sont amenées à constituer des bases de données qui sont la richesse, un peu comme l'or noir du XXIème siècle. Avec l'avènement et le développement du "Big (...) Lire la suite
Internet a longtemps été un domaine dans lequel l'utilisateur pensait bénéficier de l'anonymat. Mais aujourd'hui, tout utilisateur d'Internet sait qu'il est identifié et que son utilisation du Web est "tracée". Seuls certains pirates et (...) Lire la suite
En France, tout acte de création originale peut bénéficier d'une protection au sens de la propriété intellectuelle. Le code de la propriété intellectuelle met notamment en avant la protection, par le droit d'auteur, des marques, des (...) Lire la suite
Avec l'évolution des technologies, il est de plus en plus facile de faire de l'espionnage sur Internet... Les logiciels dits d'espionnage sont des applications qui peuvent être installées notamment sur des téléphones mobiles ou des (...) Lire la suite
Les systèmes informatiques de sécurité qui font appel à de la biométrie sont des systèmes qui regroupent un ensemble de techniques pour identifier un individu à partir de ses caractéristiques physiques, biologiques et/ou (...) Lire la suite
Les réseaux Wifi en accès libre se multiplient, et cela pour le confort et la satisfaction de chacun. Au restaurant, à l'aéroport, au centre commercial, à l'hôtel ou encore au club de sport, il est de plus en plus souvent possible de se (...) Lire la suite
Se trouver dans une situation d'usurpation d'identité, c'est un peu comme si l'on donnait sans s'en rendre compte la clé de sa maison à un voleur... L'usurpation d'identité est définie ainsi : c'est le fait délibéré de prendre (...) Lire la suite
Il arrive parfois que certaines données contenues dans le disque dur de notre ordinateur se perdent pour diverses raisons. Cela peut concerner des documents, mais également des vidéos, de la musique et des photos préalablement stockées (...) Lire la suite
Les internautes sont enfin tous égaux dans l'Union européenne. Grâce à la transposition de la directive européenne du 21 octobre 2011 sur la protection des consommateurs, la France a homogénéisé son droit et adopté la loi Hamon du 17 (...) Lire la suite
Une adresse IP (Internet Protocole) est un numéro destiné à identifier un appareil connecté à un réseau informatique. À partir de cette adresse IP, il est possible d'identifier directement ou indirectement un internaute. Elle constitue (...) Lire la suite
La plupart des employeurs aujourd'hui mettent à la disposition de leurs salariés des moyens informatiques pour l'exécution de la mission qu'ils leur confient. En corollaire, ils ont l'obligation de contrôler l'accès à ces moyens (...) Lire la suite
On s'accorde pour définir le "cloud computing" comme une forme évoluée d'externalisation, dans laquelle le client ou l'utilisateur dispose d'un service en ligne dont l'administration et la gestion opérationnelle sont effectuées par un (...) Lire la suite
Les objets connectés envahissent notre quotidien : montres, podomètres, téléphones, bracelets, ceintures, lunettes, systèmes de surveillance… Ils permettent des échanges de données via des applications web ou mobile. Chacun de ces (...) Lire la suite
La Commission nationale de l'informatique et des libertés a été mise en place pour veiller au bon respect de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. C'est cette même loi – modifiée (...) Lire la suite
Internet a cette vertu de permettre rapidement de trouver un maximum d'informations sur un maximum de sujet. Mais le revers de la médaille a rapidement été dévoilé. Le cumul d'informations sur le web, associé à la puissance des moteurs (...) Lire la suite
Tatie Jeanine n’aura plus le dernier mot
En vous inscrivant, profitez en exclu de nos services gratuits :
Liens rapides
Sujets connexes