Le concept du spoofing. © Bits and Splits
Le concept du spoofing. © Bits and Splits

Tech

Spoofing

Les cyber-attaques montent en puissance depuis ces dernières années. Le spoofing en est une difficile à détecter et particulièrement redoutable pour les particuliers et les entreprises. Terme obscur e...

On désigne sous le nom de keylogger un logiciel ou matériel qui espionne ce qu'un utilisateur frappe sur son clavier. © Tomasz Zajda, Adobe Stock

Tech

Keylogger

On désigne sous le nom de keylogger tout procédé informatique (logiciel ou matériel) à même d'enregistrer les suites de touches tapées sur un clavier, ainsi que les événements déclenchés par eux. Il s...

Toute voiture est équipée de feux de détresse. © Hans, Pixabay

Tech

Feux de détresse

Les feux de détresse d’une voiture, également appelés warnings, sont un équipement obligatoire du véhicule et constituent un élément de sécurité essentiel. Pour les activer, il suffit d’appuyer sur le...

Un cyborg est un être humain ayant reçu des greffes d’éléments mécaniques ou électroniques. © JohanSwanepoel, Adobe Stock

Tech

Cyborg

Cyborg est un mot valise formé des mots anglais cybernectic et organism et désigne un organisme cybernétique, c’est-à-dire un être à la fois organique et biomécatronique. La biomécatronique est une sc...

© Flipflop271, Licence Apache 2.0, Wikimedia Commons

Tech

Google Fuchsia

D'abord objet de nombreuses rumeurs et spéculations, Fuchsia a enfin été officiellement déployé sur le premier appareil « made in » Google. En premier lieu nommé Fuchsia OS par le géant du numérique e...

Les compétitions de jeux vidéo se déroulent dans le monde entier. Les évènements les plus importants réunissent les meilleurs joueurs de la planète qui s’affrontent en individuel ou par équipe. © Jakob Wells, Wikimedia Commons, CC by 2.0

Tech

E-sport

Le sport électronique, ou e-sport en anglais, désigne des compétitions de jeux vidéo en réseau local (LAN party) ou via Internet sur consoles ou ordinateurs. Les joueurs professionnels (appelés pro ga...

Fat bike électrique © Fahrradblog, Pixabay

Tech

Fat bike électrique

Les fat bikes sont conçus pour rouler sur des terrains comportant de la neige, de la boue, du sable ou encore des rochers. Ces chemins seraient difficiles, voire impossibles, à parcourir avec tout aut...

World of Warcraft est considéré comme le MMORPG le plus populaire aujourd'hui avec plus de 12 millions de joueurs à son pic en 2010. © Activision-Blizzard

Tech

Jeu massivement multijoueur

Un jeu de rôle en ligne massivement multijoueur (MMORPG) est un jeu vidéo qui se déroule dans un monde persistant avec des milliers, voire des millions, de joueurs développant leurs personnages dans u...

La technologie LCD est utilisée sur des ordinateurs portables, des téléviseurs et aussi des appareils photo... © mahod84, Adobe Stock

Tech

LCD

Abrégé LCD, l'affichage à cristaux liquides est un dispositif d'affichage plat et fin qui a supplanté l'ancien écran CRT (à tube cathodique) sur le marché. L'écran LCD offre une meilleure qualité d'im...

La gamme Mac se compose de nombreux ordinateurs aux caractéristiques bien différentes. © Apple

Tech

Mac

Le terme « Mac » fait référence à la série d'ordinateurs Macintosh fabriqués par Apple depuis 1984. Avec son tout premier modèle, Apple a largement contribué à lancer la tendance à fabriquer des ordin...

La monnaie virtuelle bitcoin a été créée en 2008. Son (ou ses) inventeur(s) ne s'est (se sont) jamais fait connaître. © Julia Tsokur, Shutterstock

Tech

Bitcoin

Le bitcoin, contraction des mots anglais bit (unité de mesure binaire) et coin (pièce de monnaie) est une monnaie cryptographique adossée à un système de paiement de pair-à-pair qui n’existe que sous ...

Le nombre de touches varie de 25 à 88. © Gabriel Fages, Adobe Stock

Tech

88 touches

Si vous prévoyez de vous acheter un clavier numérique, il existe de nombreux facteurs que vous allez devoir prendre en compte pour faire votre choix, et qui vont nécessairement conditionner le budget....

Steam Machine de Gigabyte Technology PC ultra compact et premier prototype de Steam Controller. © Sergueï Galyonkine, Wikimedia Commons, CC by-sa 2.0

Tech

SteamOS

SteamOS est une distribution dérivée de Debian, basée sur le noyau Linux, et développée par Valve Corporation. Elle est destinée à devenir le système d'exploitation principal des consoles Steam Machin...

Ethereum est un protocole d’échanges en ligne, basé sur la blockchain et créé par Vitalik Buterin en 2015. © Quatrox Production, Adobe Stock

Tech

Ethereum

Contrairement à la croyance populaire, Ethereum n’est pas une cryptomonnaie comme le Bitcoin, mais une plateforme virtuelle et libre utilisant la technologie blockchain. C’est une sorte de serveur mon...

La polyphonie à 64 notes est suffisante. © Gabriel Fages, Adobe Stock

Tech

Polyphonie

Le terme « polyphonie » est souvent mal compris, alors précisons ce que cela désigne sur un clavier numérique. Pour faire simple et le dire en quelques mots, c'est le fait de pouvoir jouer plusieurs n...

L'émulation est parfois la seule manière viable de jouer à un jeu. © AnVuong1222004, Wikimedia Commons

Tech

Émulation

On parle d'émulation lorsqu'on désigne le processus d'imitation d'un programme ou d'une plateforme matérielle comme un ancien ordinateur. Comme leur nom l'indique, les émulateurs reproduisent les fonc...

La Steam Deck est un hybride de console de jeu portable et PC. © Valve

Tech

Steam Deck

Steam Deck est à la fois une console portable et un « ordinateur de poche », un appareil tout-en-un conçu par la société Valve. Alors que les fans de consoles et de PC se moquent souvent les uns des a...

Un iPhone durant le processus de jailbreaking. ©  kite_rin, Adobe Stock

Tech

Jailbreak

Pratique populaire en informatique, le jailbreaking consiste à exploiter les failles d'un appareil électronique verrouillé pour y modifier le logiciel du fabricant ou le remplacer totalement. Le jailb...

OpenVPN est un projet open-source pour crypter et protéger les données. © Blue Planet Studio, Adobe Stock

Tech

OpenVPN

En 2001, le développeur James Yonan voyageait en Asie centrale lorsqu'il a eu besoin de se connecter à distance à son réseau d'entreprise. Contraint d'établir des connexions non cryptées via des serve...

La virtualisation informatique est aujourd'hui couramment utilisée. © HFWMan, Wikimedia.org

Tech

Virtualisation

La virtualisation est le processus d'exécution d'une instance virtuelle d'un système informatique sans que celle-ci ne communique directement avec le matériel. Le plus souvent, il s'agit d'exécuter si...

Dans le monde des VPN, Wireguard est un nouveau protocole open source performant. © sarayut_sy, Adobe Stock

Tech

Wireguard

WireGuard est un protocole VPN. Il permet à votre ordinateur, votre smartphone et même votre routeur de communiquer avec un serveur VPN. Comme pour OpenVPN, Wireguard possède une application éponyme c...

La rétro-ingénierie est aussi appelée ingénierie inverse ou inversée. Ici, le code source d'un logiciel. © Markus Spiske, Pixabay

Tech

Rétro-ingénierie

La rétro-ingénierie (reverse-engineering, en anglais) trouve son origine dans l'analyse du matériel pour en tirer un avantage commercial ou militaire. Il s'agit d'une analyse visant à déduire les cara...

Clé de chiffrement. © Faithie, Adobe Stock

Tech

Chiffrement

Le chiffrement est un moyen de brouiller les données afin que seules les parties autorisées puissent comprendre les informations. Il s'agit du processus de conversion d'un texte en clair lisible par q...

Les Game Awards est une cérémonie annuelle de remise de prix honorant les jeux vidéo qui a été créée en 2014, par le journaliste Geoff Keighley. © Gorodenkoff, Adobe Stock

Tech

Game Awards

Les Game Awards est une cérémonie annuelle de remise de prix honorant les réalisations dans l'industrie du jeu vidéo. Créée en 2014, l'émission est produite et animée par le journaliste Geoff Keighley...

Yunsup Lee tenant une puce prototype RISC V, janvier 2013. © Derrick Coetzee, Wikimedia Commons, CC 0

Tech

RISC-V

RISC-V est une architecture de jeu d'instructions ou ISA. Les ISA les plus répandus sont x86 et ARM, les processeurs qui les utilisent équipant la majorité des appareils électroniques modernes. Des sy...

La majorité des systèmes de gestion de contenus comme WordPress, Drupal, SPIP, Joomla, font appel au PHP ainsi que de grands sites comme Yahoo, Wikipedia ou Facebook. © Gorodenkoff, Adobe Stock

Tech

PHP

PHP est un langage de programmation côté serveur à code source ouvert que de nombreux développeurs utilisent pour le développement Web. C'est également un langage polyvalent que vous pouvez utiliser p...

Boot Camp est un logiciel édité par Apple. Il permet de lancer le système d'exploitation Microsoft Windows sur les Mac. © Apple

Tech

Boot Camp

Boot Camp est un logiciel développé par Apple, en coopération avec Microsoft, conçu pour faire fonctionner nativement Windows sur du matériel Mac. En utilisant Boot Camp, vous n'avez pas à choisir ent...

MagSafe, une technologie conçue par Apple. © Mike Stahl

Tech

MagSafe

MagSafe est une marque déposée par Apple pour désigner ses différents chargeurs utilisant des aimants pour s'attacher aux iPhone et Mac. MagSafe pour MacMagSafe a fait ses débuts en janvier 2006, lors...

Les processeurs ARM sont utilisés dans les équipements électroniques, tels que smartphones, tablettes ou consoles portables. © ARM Ltd.

Tech

ARM

ARM, acronyme pour Acorn RISC Machine, est une architecture RISC (Red Instruction Set Computing) développée par ARM Limited. Cette architecture de processeur n'est pas nouvelle. Elle a été utilisée po...

Mini-LED, un système de rétroéclairage plus précis pour les téléviseurs mais aussi les écrans d'ordinateurs, tablettes... © Wacomba, Adobe Stock

Tech

Mini-LED

Le mini-LED est une technologie d'affichage similaire à l'OLED et au LCD. La technologie se trouve principalement dans les écrans de télévision. Aujourd'hui, les grands fabricants de téléviseurs, comm...

Un processeur Intel x86. © Andrey Solovev

Tech

X86

Le terme x86 est utilisé pour désigner la famille de microprocesseurs basée sur les microprocesseurs Intel 8086 et 8088. Ces microprocesseurs assurent la rétro-compatibilité des architectures à jeu d'...

Une cyberattaque vise à nuire à la victime au moyen du réseau informatique. © Oleksiin, Adobe Stock

Tech

Cyberattaque

Avec un cyberspace grandissant, et notamment parce qu’il y a de plus en plus d’objets connectés, les actions malveillantes sont à la fois plus nombreuses et plus sophistiquées.Qu’est-ce qu’une cyberat...

Le Xbox Game Pass est un service par abonnement de plus de 100 jeux vidéo, lancé par Microsoft. © Gorodenkoff, Adobe Stock

Tech

Xbox Game Pass

Xbox Game Pass est un système d'abonnement mensuel à des jeux vidéo qui permet aux membres de bénéficier d'une sélection de titres à un tarif fixe. Le catalogue contient plus de 100 jeux, AAA ou indép...

Le logiciel espion (spyware) est très souvent caché dans des gratuiciels ou des partagiciels. Il sert la plupart du temps à collecter des données personnelles afin de pouvoir envoyer des publicités ciblées à la victime. © Igor Stevanovic, Shutterstock

Tech

Spyware

Contraction des mots anglais spy (« espion ») et software (« logiciel »), le terme « spyware » désigne un logiciel espion qui collecte des données personnelles afin de les envoyer à un tiers.Ce type d...

Le tracker AirTag a été créé par Apple. © Apple

Tech

AirTag

Commercialisé en avril 2021, le AirTag est un tracker, un dispositif de repérage, de forme ronde. Il se compose d'une pile CR2032, d'un petit dispositif sonore et d'une puce pour indiquer sa position ...

La réalité virtuelle a connu un élan à partir de 2015 grâce à l’arrivée de casques plus abordables et à la volonté de plusieurs grandes marques (Facebook, Google, Samsung, Sony…) qui ont décidé de miser sur cette technologie. © Sergey Nivens, fotolia

Tech

Réalité virtuelle

Définition de réalité virtuelle : La réalité virtuelle (en anglais, virtual reality ou VR) est une technologie qui permet de plonger une personne dans un monde artificiel créé numériquement. Elle ne d...

Le mode de transfert asynchrone, ou ATM, sert pour les communications à haut débit d’informations et permet une transmission très rapide des données, adaptée aux réseaux à haut débit avec des services multiples.© Connect world, Adobe Stock

Tech

ATM

ATM signifie Asynchronous Transfer Mode, qui se traduit par « mode de transfert asynchrone » est une technologie réseau, apparue au début des années 1990, gérant le transport de la voix, de la vidéo a...

Comment fonctionne un disque optique ? © Pierre-Olivier, Adobe Stock

Tech

Disque optique

Un disque optique est un support de stockage numérique sur lequel peuvent être enregistrées et lues des données (informations, audio, vidéo…). Les types de disque optique les plus connus sont les CD, ...

La mémoire ROM est installée sur la carte-mère et stocke les données de manière permanente. © AVD, Adobe Stock

Tech

Mémoire morte

La mémoire morte, aussi appelée ROM (Read Only Memory) ou mémoire non volatile, est une mémoire qui stocke les instructions de manière permanente y compris en cas de coupure de courant, contrairement ...

Dans un disque dur, le disque magnétique sert de support aux stockage des données. © Ivan, Adobe Stock

Tech

Disque magnétique

Un disque magnétique est un disque recouvert d’une couche magnétique où sont enregistrées des données. On en trouve notamment dans les disques durs, où plusieurs plateaux magnétiques sont superposés d...

Le phishing, ou hameçonnage, est une escroquerie sur Internet. © magann, Adobe Stock

Tech

Phishing

Pratique malveillante qui consiste à se faire passer pour un site de renom, le "hameçonnage" ou "phishing", est un cas d'usurpation d’identité. Le but du jeu ? Vous attirer sur un site plagié au moyen...

L'euro, le dollar ou encore le yen sont des exemples de « monnaie fiat ». © Wolfilser, Fotolia

Tech

Monnaie fiat

La monnaie existe depuis des millénaires et a servi de tout temps à faciliter les transactions entre êtres humains. Nous avons collectivement accepté au fil des civilisations que du bétail, du sel, de...

L’informatique décisionnelle est un ensemble d’outils d’aide à la décision basés sur la collecte, la normalisation et l’analyse des données produites par une entreprise. © NicoElNino, Adobe Stock

Tech

Informatique décisionnelle

Comme son nom l'indique, l’informatique décisionnelle désigne les méthodes et outils informatiques à l’usage des décideurs d’une organisation, qu’il s’agisse d’une entreprise ou d’une administration. ...

Vue de l’intérieur d’un disque dur.  © Eric Gaba, Wikimedia Commons

Tech

Disque dur

Un disque dur est un support magnétique de stockage de données numériques. Le disque dur se distingue de la RAM, la «mémoire vive» de l’ordinateur, dont les données s’effacent lorsque ce dernier est é...

Lancées en fanfare en 2013, les Google Glass n’ont finalement pas convaincu. Google a stoppé leur production en 2015 sans pour autant abandonner le projet. En 2019, sont apparues des Google Glass 2, une version destinée aux professionnels. © Giuseppe Costantino, Shutterstock

Tech

Google Glass

Les Google Glass sont des lunettes connectées à réalité augmentée, que l’on dirait tout droit tirées du futur. Différents éléments viennent composer les Google Glass. À première vue, elles ont l’air d...

Le Paas, un service à portée de main. © geralt, Pixabay

Tech

PaaS

PaaS signifie Platform as a service, expression que l’on traduit par « Plateforme en tant que service ». Il s’agit d’un cloud computing ou informatique en nuage (infonuagique, au Québec) : il fournit ...

Netflix est un service Internet de vidéo à la demande (VOD) en diffusion continue (streaming). Le service est proposé sous la forme d’un abonnement mensuel sans engagement. En France, Netflix est disponible depuis 2014. © Alex White, Fotolia

Tech

Netflix

Netflix est une multinationale américaine de films et de séries télévisées fondée en 1997 par Reed Hastings et Marc Randolph. Son siège se situe à Los Gatos en Californie, dans la banlieue de San José...

Au bureau, à la maison... le numérique est ancré dans notre quotidien. © sdecoret, Adobe Stock

Tech

Numérique

Le mot numérique a été officiellement retenu par la Commission d’enrichissement de la langue française pour se substituer officiellement à digital. Il vient du latin numerus qui signifie le nombre. Il...

Les moteurs Diesel se retrouvent dans les camions, les trains, navires, tracteurs... et aussi encore dans des voitures. © Scharfsinn86, Adobe Stock

Tech

Moteur Diesel

Le moteur Diesel porte le nom de l’ingénieur allemand, Rudolf Diesel, qui l’a mis au point entre 1893 et 1897. Il fonctionne sur le principe de la combustion interne grâce à de l’huile végétale et non...

Les rançongiciels font partie des outils les plus utilisés en cybercriminalité. © Arrow, Adobe Stock

Tech

Rançongiciel

Un ransomware appelé aussi « rançongiciel » est un logiciel malveillant qui peut bloquer l'accès à un ordinateur, un téléphone portable ou bien chiffrer des données personnelles. Le but ? Réclamer une...

La menace que représentent les portes dérobées a émergé avec la montée en puissance des systèmes informatiques en réseau qui facilitent des prises de contrôle à distance massives. © enzozo, Adobe Stock

Tech

Backdoor

Backdoor signifie « porte de derrière » et on le traduit par « porte dérobée ». Il désigne au sens strict un accès secret aux données d’un logiciel ou d’un ordinateur, et créé à l’insu de l’utilisateu...

Un PC, ordinateur de bureau ou ordinateur portable, sert pour la bureautique, pour naviguer sur le Web, pour regarder des vidéos... © Mykola Kuklyshyn, Adobe Stock

Tech

PC

En anglais, PC signifie personal computer et désigne aujourd’hui l’ordinateur de bureau ou le micro-ordinateur. Il s’est considérablement banalisé dans un pays comme la France où 83 % des ménages poss...

Le casque de réalité virtuelle  © Dmitry Kirichai (Дмитрий Киричай), Adobe Stock

Tech

Casque de réalité virtuelle

Un casque de réalité virtuelle est un dispositif électronique portatif permettant de s'immerger dans un monde virtuel. Porté sur la tête, il permet d’accéder à un espace 3D. Pour ça, il dispose d’un é...

L'ordinateur, une révolution permanente. © Jessica Lewis, Pexels

Tech

Ordinateur

C’est IBM France qui introduit le mot ordinateur dans la langue française en 1955 afin d’éviter de traduire littéralement l’anglais computer jusque-là destiné aux machines scientifiques. Le cas frança...

Le Lightning Network, un système qui facilite les paiements en Bitcoin. © StockGood, Adobe Stock

Tech

Lightning Network

Le Bitcoin a été une révolution en soi, et son concepteur présumé, Satoshi Nakamoto, semble avoir pris en compte à la plupart des problèmes qui pourraient surgir lorsqu’il a défini les règles de cette...

Un serveur. © ColossusCloud, Pixabay

Tech

Serveur

Un serveur informatique est un appareil qui offre un ensemble de services à des clients auquel il est connecté en réseau par le biais d’Internet ou d’un intranet. Le serveur est généralement un ordina...

D'abord outil professionnel un peu austère, le smartphone est devenu un produit grand public phare, notamment sous l’impulsion de l’iPhone et de son écran tactile. © Maxx-Studio, Shutterstock

Tech

Smartphone

Le smartphone est un téléphone mobile que ses fonctions rapprochent de l’ordinateur portable et de l’appareil photo numérique. En France il est passé dans l’usage courant de l’appeler mobile, téléphon...

Lancé en septembre 2016 par la société ByteDance, TikTok est un réseau social qui se présente sous la forme d'une application mobile pour les plateformes iOS et Android. © ByteDance

Tech

TikTok

TikTok est un réseau social créé en 2016 par la société ByteDance. Aujourd’hui, elle rassemble plus de 2 milliards d’utilisateurs qui chaque jour postent leurs vidéos sur la plateforme. Disponible sou...

Le routage est un processus qui permet de sélectionner des chemins dans un réseau pour transmettre des données depuis un expéditeur jusqu'à un ou plusieurs destinataires. On parle de routage dans différentes domaines : réseaux téléphoniques, réseaux électroniques (comme Internet), réseaux de transports… © Oleksandr Delyk, Adobe Stock

Tech

Routage

Le routage informatique est un processus de sélection des chemins qui vont transmettre les informations aux destinataires d’un réseau. Cette notion, qui vient du vocabulaire des transports, s’applique...

Malware est un terme parapluie qui regroupe tous les types de logiciels malveillants. © Faithie, Fotolia

Tech

Malware

Le mot informatique malware est la contraction des termes anglais malicious et software. Ainsi, le "malware" ou "logiciel malveillant" s'attaque aux ordinateurs, aux terminaux mobiles et depuis quelqu...

Première

3

Dernière

À voir également