Daewoo Pack Premium est un pack indispensable pour protéger votre domicile © Amazon

Maison

Maison

Daewoo Pack Premium

définition

20/07/2023

Découvrez Arlo Pro : un kit d'alarme de maison unique  © Amazon

Maison

Maison

Arlo Pro 3

définition

16/07/2023

L'alarme Home Alarm Advanced Plus est un appareil innovant de la marque Somfy © Amazon

Maison

Maison

Somfy Home Alarm Advanced Plus

définition

06/07/2023

Le macrovirus ne diffère d’un virus que par le type de langage de programmation qu’il exploite. Il s’agit de celui utilisé par les macrocommandes des logiciels de bureautique. © Markus Mainka, Shutterstock

Tech

Informatique

Macrovirus

définition

11/09/2022

On désigne sous le nom de keylogger un logiciel ou matériel qui espionne ce qu'un utilisateur frappe sur son clavier. © Tomasz Zajda, Adobe Stock

Tech

Internet

Keylogger

définition

03/07/2022

Clé de chiffrement. © Faithie, Adobe Stock

Tech

Informatique

Chiffrement

définition

27/02/2022

Les rançongiciels font partie des outils les plus utilisés en cybercriminalité. © Arrow, Adobe Stock

Tech

Sécurité

Rançongiciel

définition

03/12/2021

Malware est un terme parapluie qui regroupe tous les types de logiciels malveillants. © Faithie, Fotolia

Tech

Sécurité

Malware

définition

11/11/2021

Qu'est ce qu'un dialer et comment fonctionne-t-il ? © stevepb, Pixabay

Tech

Internet

Dialer

définition

13/06/2020

Le logiciel permet à l'ordinateur d'effectuer des tâches précises. © Carlos Muza, Unsplash

Tech

Informatique

Logiciel

définition

21/07/2018

Le règlement européen sur la protection des données (RGPD) renforce les droits de citoyens sur l'accès à leurs données privées. © sdecoret, Fotolia

Tech

Internet

RGPD

définition

31/05/2018

Que sont les fake news ? © diy13, fotolia

Tech

Informatique

Fake news

définition

17/03/2018

Exemple d'un serveur NAS doté de disques jumelés en Raid. Ce type de boitier propose plusieurs combinaisons possibles en multi-Raid. Le plus souvent, un serveur est vendu sans disque dur. © jackykids, fotolia

Tech

Informatique

Raid

définition

22/07/2017

Selon certains experts de premier plan, Petya ne serait pas un rançongiciel mais un virus destiné à détruire des données. © The_lightwriter, Fotolia

Tech

Sécurité

Petya

définition

09/07/2017

Le rançongiciel WannaCry s’est propagé à plus de 300.000 ordinateurs en moins d’une semaine. © BoonritP, Fotolia

Tech

Sécurité

WannaCry

définition

04/06/2017

L’attaque de point d’eau, ou watering hole attack, est une technique de cyberattaque qui permet de cibler des systèmes informatiques très sécurisés par des moyens détournés. © Kras99, Fotolia

Tech

Sécurité

Attaque de point d'eau

définition

07/05/2017

Les mots de passe (passwords, en anglais) sont un moyen de sécuriser l'accès aux données. © Pixabay, AbsolutVision

Tech

Informatique

Mot de passe

définition

28/04/2016

L’authentification forte, ou authentification à deux facteurs, combine quelque chose que l’on sait (mot de passe, code PIN) avec une autre chose qui peut être un élément biométrique, un objet que l’on possède ou une action que l’on sait faire. © ArnoldReinhold, Wikimedia Commons, CC by-sa 3.0

Tech

Sécurité

Authentification forte

définition

28/04/2016

La création d’un mot de passe dit « fort » répond à plusieurs critères assez spécifiques qui sont les seuls à même d’assurer une bonne robustesse à un sésame en cas d’attaque informatique par force brute. © Shutteratakan, Shutterstock

Tech

Sécurité

Mot de passe fort

définition

22/04/2016

Les conférences Black Hat sont devenues des évènements majeurs dans le domaine de la sécurité de l’information. © Black Hat

Tech

Sécurité

Conférences Black Hat

définition

20/11/2015

Le Français Gabriel Voisin est à l'origine de l'ABS, un système d'antiblocage utilisé comme élément de sécurité sur les véhicules. © DR, CC BY-SA 3.0, Wikimedia Commons

Tech

Technologie

ABS

définition

25/06/2012

La carte à puce devient la mémoire portative d'une identité. Elle est utilisée notamment pour la carte Vitale qui a permis de dématérialiser le remboursement des soins. © Greudin, CC BY-SA 3.0, Wikimédia Commons

Maison

Maison

Carte à puce

définition

17/06/2012

Le transformateur de sécurité garantit une très basse tension. © Elfix, WTF Public License, Wikimedia Commons

Maison

Maison

Transformateur de sécurité

définition

09/06/2012

La protection différentielle est ordinairement associée à un disjoncteur différentiel. © HokutoSuisse, CC BY-NC-SA 2.0, Flickr

Maison

Maison

Protection différentielle

définition

29/05/2012

Un garde-corps pour toiture-terrasse, muni d'un barreaudage horizontal. © FRENEHARD & MICHAUX, CC BY-SA 3.0, Wikimedia Commons

Maison

Maison

Garde-corps

définition

29/03/2012

Un interphone équipé d'un écran vidéo pour usage domestique. © Nono365, CC BY-SA 3.0, Wikimedia Commons

Maison

Maison

Interphone

définition

28/03/2012

Le détecteur de mouvement s'intègre à un système de protection. © Zigazou76, CC BY 2.0, Flickr

Maison

Maison

Détecteur de mouvement

définition

10/03/2012

Le détecteur de présence facilite l'automatisation et la sécurité. © Zigazou76, CC BY 2.0, Flickr

Maison

Maison

Détecteur de présence

définition

10/03/2012

Microsoft Security Essentials, un antivirus gratuit proposé par Microsoft. © Adobe Stock, RoBird

Tech

Informatique

Antivirus

définition

05/02/2012

La domotique, pour une meilleure gestion de l'énergie et un confort dans la maison. © Hager

Tech

Robotique

Domotique

définition

08/09/2011

logo officiel de Windows 7 © Microsoft

Tech

Informatique

UAC

définition

19/10/2009

La maintenance informatique consiste en un ensemble d'actions tendant à prévenir ou à corriger les dégradations d'un matériel afin de maintenir ou de rétablir sa conformité aux spécifications. © golubovy, Adobe Stock

Tech

Informatique

Maintenance informatique

définition

05/11/2004

Bons plans