Le roaming, c'est quoi ? La Commission européenne estime que la fin des frais d’itinérance « compte parmi les réussites les plus éclatantes et les plus concrètes à mettre au crédit de l’UE ». © Commission européenne
Le roaming, c'est quoi ? La Commission européenne estime que la fin des frais d’itinérance « compte parmi les réussites les plus éclatantes et les plus concrètes à mettre au crédit de l’UE ». © Commission européenne

Tech

Roaming

Le roaming, que l’on traduit en français par « itinérance », est le service qui permet à l’abonné d’un opérateur de téléphonie mobile de continuer à utiliser son téléphone portable pour appeler, être ...

Selon certains experts de premier plan, Petya ne serait pas un rançongiciel mais un virus destiné à détruire des données. © The_lightwriter, Fotolia

Tech

Petya

Petya est le nom donné à un rançongiciel (en anglais ransomware) qui a servi pour deux attaques n’ayant aucun rapport entre elles. Lors de la première attaque, en mars 2016, le ransomware Petya piége...

Le geofencing ou géorepérage s’appuie sur la géolocalisation par GPS pour définir des zones d’utilisation d’un appareil ou d’un véhicule. © Rawf8, Fotolia

Tech

Geofencing

Le geofencing (en français, le géorepérage) est une technologie de géolocalisation qui permet de surveiller les déplacements d’objets ou de personnes dans un périmètre prédéfini. Ce système est employ...

Le siège de Tesla, constructeur de voitures électriques, se situe à Palo Alto, en Californie (États-Unis). Ici, une voiture Tesla. © Tesla

Tech

Tesla

Tesla est une marque automobile qui commercialise des voitures électriques, avec une intelligence artificielle intégrée. Depuis 2003 et sous l’impulsion de Martin Eberhard et Marc Tarpenning, cette ma...

Selon les statistiques de Google, chaque jour, plus d'un milliard d'heures de vidéo sont consultées sur YouTube (chiffres de février 2017). © Stan Fisher, Fotolia

Tech

YouTube

Définition de Youtube : YouTube est un service en ligne d’hébergement et de diffusion de vidéos en streaming qui intègre des fonctionnalités sociales de partage et de commentaires des contenus. Il s’a...

Le jeu de go était le dernier jeu de réflexion qui résistait encore aux algorithmes de calcul. Le programme d’intelligence AlphaGo a mis fin à la supériorité humaine. © Sergey, Fotolia

Tech

AlphaGo

AlphaGo est le nom du programme d’intelligence artificielle (IA) développé par la société britannique DeepMind (acquise en 2014 par Google) pour affronter les meilleurs joueurs humains de go. Accordan...

Le rançongiciel WannaCry s’est propagé à plus de 300.000 ordinateurs en moins d’une semaine. © BoonritP, Fotolia

Tech

WannaCry

WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry ou Wana Decrypt0r) est un rançongiciel (en anglais ransomware) qui a défrayé la chronique en 2017 en raison de sa propagation très rapide. Lancée l...

Né en 2011, le service de diffusion de parties de jeux vidéo Twitch a été acquis par Amazon en 2014 pour 970 millions de dollars (environ 875 millions d’euros). © Miquel, Adobe Stock

Tech

Twitch

Twitch est une plateforme de partage de vidéos créée en 2011. Rachetée en 2014 par l’entreprise Amazon alors qu’elle était en pourparlers de rachat avec YouTube quelques mois plus tôt, elle connaît de...

L’attaque de point d’eau, ou watering hole attack, est une technique de cyberattaque qui permet de cibler des systèmes informatiques très sécurisés par des moyens détournés. © Kras99, Fotolia

Tech

Attaque de point d'eau

L’attaque de point d’eau (watering hole en anglais) est une technique de cyberattaque qui utilise des moyens détournés pour parvenir à ses fins. L'attaque de point d'eau, ou watering hole attack Ell...

Le casque Oculus Rift est le fruit de quatre années de développement. © Oculus VR

Tech

Oculus Rift

L’Oculus Rift est un casque de réalité virtuelle fabriqué par la société Oculus VR qui appartient au réseau social Facebook. Il est commercialisé depuis mars 2016 et se pose en concurrent des casques ...

Le Wi-Fi est le mode de connexion sans fil le plus répandu. © Robsonphoto, Fotolia

Tech

Wi-Fi

Le terme Wi-Fi est fondé sur une analogie avec Hi-Fi (High Fidelity). Il ne signifie rien de précis, bien qu’on puisse lire Wireless Fidelity ou fidélité sans fil.Le Wi-Fi, c'est quoi ?Le Wi-Fi désign...

En septembre 2015, la France comptait 35 opérateurs de téléphonie mobile virtuel ou MVNO. © theaphotography, Shutterstock

Tech

MVNO

Un opérateur de téléphonie mobile virtuel, ou MVNO (de l’anglais Mobile Virtual Network Operator), est un fournisseur de services qui ne possède pas de spectre de fréquence propre ni d'infrastructure ...

L’obtention du relevé d’identité opérateur (RIO) est gratuite et indispensable pour pouvoir conserver son numéro de téléphone lorsque l’on change d’opérateur. © Irita Kirsblum, Flickr, CC by 2.0

Tech

RIO

Le RIO, ou relevé d’identité opérateur, désigne un code utilisé pour la portabilité du numéro de téléphone fixe ou mobile. Il se compose de 12 caractères alphanumériques, chacun ayant sa propre signif...

Exemple de conception assistée par ordinateur (CAO), à ne pas confondre avec le dessin assisté par ordinateur (DAO). © TopSystemsLTD, Wikimedia Commons, CC by-sa 3.0

Tech

CAO

La conception assistée par ordinateur, ou CAO, rassemble des outils informatiques (logiciels et matériels) qui permettent de réaliser une modélisation géométrique d’un objet afin de pouvoir simuler de...

Le casque de réalité augmentée HoloLens de Microsoft permet de voir et manipuler des objets 3D intégrés dans le monde réel. Un exemplaire a été envoyé dans la Station spatiale internationale afin que les astronautes étudient de quelle manière cet outil pourrait leur servir. © Microsoft

Tech

HoloLens

HoloLens est un casque de réalité augmentée dévoilé par Microsoft en janvier 2015. Le dispositif est muni de tous les composants d’un véritable ordinateur pour fonctionner en autonomie sans connexion ...

La start-up est parfois créée par de jeunes diplômés qui veulent exploiter une technologie innovante. © Stock Rocket, Shutterstock

Tech

Start-up

Une start-up, ou « jeune pousse », décrit une jeune entreprise de haute technologie qui présente un potentiel important de croissance. Le terme vient de l’anglais start (démarrer) et up (pour montrer ...

Comme son nom le suggère, l’attaque par force brute consiste à découvrir un mot de passe ou une clé de chiffrement en essayant toutes les combinaisons possibles. © Pixabay, DP

Tech

Force brute

L’attaque par force brute est une méthode qui consiste à trouver le mot de passe ou la clé cryptographique d'une personne afin de pouvoir accéder à un service en ligne, à des données personnelles ou u...

Les progrès de l’intelligence artificielle et des méthodes d’apprentissage automatique ont permis l’essor de chatbots de plus en plus performants. © Sergey Nivens, Shutterstock

Tech

Chatbot

Un chatbot, aussi appelé « agent conversationnel », est un programme informatique capable de simuler une conversation avec un ou plusieurs humains par échange vocal ou textuel.Cet outil est aujourd’hu...

L’évolution de la mémoire vive dynamique a accompagné les progrès de l’informatique à partir des années 1990. © Mark Schwettmann, Shutterstock

Tech

Dram

La Dram (dynamic random access memory) ou mémoire vive dynamique est une mémoire de stockage informatique. Elle est dite volatile car, contrairement à la mémoire flash, elle perd ses données lorsqu’el...

Les balises Bluetooth ont été imaginées pour pouvoir géolocaliser des personnes munies de smartphones à l’intérieur de bâtiments. La technologie peut être adoptée par des commerçants, des services publics ou des entreprises afin de pousser des informations contextualisées vers les utilisateurs qui ont au préalable consenti à ce type de service. © cate_89, Shutterstock

Tech

Balise Bluetooth

La balise Bluetooth aussi appelée beacon (du terme anglais signifiant « balise ») est un petit émetteur sans fil basse consommation qui utilise la technologie Bluetooth Low Energy (Bluetooth LE) pour ...

Née sur Internet, l’expression « lol », acronyme de laughing out loud s’est peu à peu glissée dans le langage courant utilisé par la génération Y. © Tang Yan Song, Shutterstock

Tech

LOL

Lol est un acronyme issu de l’expression anglaise laughing out loud que l’on peut traduire par « rire aux éclats » ou « mort de rire ». Ce terme d’argot Internet est très employé dans les communicatio...

Le GIF animé connaît un large succès sur les réseaux sociaux. De nombreux logiciels gratuits permettent de concevoir facilement ce type d’animations. Ces quatre images statiques pourraient, par exemple, être regroupées et l'homme apparaîtrait alors en mouvement. © Stone36, Shutterstock

Tech

GIF animé

Un GIF animé, pour Graphics Interchange Format, en anglais, est un format d’échange d’images qui a vu le jour en 1987. Ce format d’image en couleur a été mis au point par Steve Wilhite de la société a...

La technique employée pour la WiTricity repose pour l’essentiel sur les principes de la bobine de Tesla. © Wavebreakmedia, Shutterstock

Tech

WiTricity

La WiTricity (wireless electricity, électricité sans fil) désigne une technologie de transfert d'énergie électrique sans fil basée sur la résonance de champs magnétiques oscillants. WiTricity, l'élec...

L'application Periscope permet de créer sa petite Web TV pour diffuser ses aventures en direct en s’adressant à ses amis ou bien au monde entier ! © Ivan Smuk, Shutterstock

Tech

Periscope

Periscope est une application pour smartphones sous Android ou iOS et qui permet de diffuser en direct (streaming) ce que l’on est en train de filmer. À mi-chemin entre le réseau social et une Web TV...

L'authentification permet de s'assurer de l'identité d'une personne, lors d'un paiement en ligne par exemple. © PKpix, Shutterstock

Tech

Authentification

Action de s'assurer de l'identité d'une entité donnée ou de l'origine d'une communication ou d'un fichier. Cela peut se faire via une authentification forte (aussi appelée authentification à deux fact...

Les mots de passe (passwords, en anglais) sont un moyen de sécuriser l'accès aux données. © Pixabay, AbsolutVision

Tech

Mot de passe

Le mot de passe, que l’on traduit par password en anglais et qui s’inscrit dans l’histoire de la cryptologie, est une donnée stratégique et universelle. Ils peuvent être d’une efficacité redoutable ; ...

L’authentification forte, ou authentification à deux facteurs, combine quelque chose que l’on sait (mot de passe, code PIN) avec une autre chose qui peut être un élément biométrique, un objet que l’on possède ou une action que l’on sait faire. © ArnoldReinhold, Wikimedia Commons, CC by-sa 3.0

Tech

Authentification forte

En sécurité informatique, on parle d’authentification à deux facteurs, ou d’authentification forte, pour désigner une procédure d’identification qui ajoute un second élément au traditionnel mot de pas...

Lancement d'une torpille L3 d'exercice à bord de l'escorteur d'escadre Kersaint en 1970. © Licorne37, Wikipédia

Tech

Torpille

Une torpille est un engin automoteur se déplaçant sous l'eau destiné à détruire sa cible, navire de surface ou sous-marin. Elle peut être lancée depuis un navire de surface, un sous-marin, un avion ou...

La création d’un mot de passe dit « fort » répond à plusieurs critères assez spécifiques qui sont les seuls à même d’assurer une bonne robustesse à un sésame en cas d’attaque informatique par force brute. © Shutteratakan, Shutterstock

Tech

Mot de passe fort

En informatique, un mot de passe fort ou robuste sert à se protéger, en particulier en cas d’attaque dite par force brute. Qu'est-ce qu'un mot de passe fort et comment l'écrire ? La création d’un mo...

À mi-chemin entre la tablette tactile et le smartphone, la phablette désigne un terminal dont l’écran a une taille entre 5 et 6,9 pouces et que l’on peut tenir d’une main pour téléphoner. La glisser dans une poche de pantalon est une autre affaire… © Bacho, Shutterstock

Tech

Phablette

Le terme de « phablette » est une contraction francisée des mots anglais phone (téléphone) et tablet (tablette tactile). Taille d'écran des phablettes : entre 5 et 6,9 pouces Il désigne un smartphon...

Un hoax, ou canular informatique, se propage le plus souvent via le courrier électronique ou les réseaux sociaux. © Karen Roach, Shutterstock

Tech

Hoax

Hoax est un terme anglais qui signifie « canular ». En informatique, il s’agit d’une information erronée ou invérifiable qui profite de la puissance d’Internet pour se propager à grande échelle.Exempl...

Avec Windows Phone, Microsoft a pris le contrepied d’Android et d’iOS en remplaçant les icônes des applications par des tuiles dynamiques. © Pieter Beens, Shutterstock

Tech

Windows Phone

Windows Phone est le nom du système d’exploitation pour smartphones que Microsoft a publié en octobre 2010. Il est venu remplacer Windows Mobile en introduisant une interface utilisateur totalement re...

L’ultra HD désigne une image contenant plus de 8 millions de pixels. © Leszek Glasner, Shutterstock

Tech

Ultra HD

L’Ultra HD (UHD) désigne une définition d’image numérique de 3.840 x 2.160 pixels sur un ratio d’affichage 16:9 qui totalise plus de 8 millions de pixels. Ainsi, une image en Ultra HD est quatre fois ...

Apple a introduit son assistant vocal Siri en 2011 avec l’iPhone 4s. © Apple

Tech

Siri

Siri est le nom de l’assistant vocal développé par Apple pour ses smartphones et tablettes tactiles. Siri, sur les iPhone et autres appareils iOS Ce logiciel a été introduit en 2011 avec l’iPhone 4s...

Une interface utilisateur permet à l’Homme d’interagir, plus ou moins aisément, avec la machine. © richarre, Flickr, CC by-nc-nd 2.0

Tech

Interface utilisateur

On appelle interface utilisateur l’ensemble des mécanismes, matériels ou logiciels, qui permettent à un utilisateur d’interagir avec un système informatique. En d’autres termes, l’interface utilisateu...

L’open data est à la fois une pratique de publication des données numériques et une philosophie d’accès et de partage de l’information. © Adobe Stock, VideoFlow

Tech

Open data

L’open data, que l’on traduit par « donnée ouverte », est une pratique de publication sous licence ouverte qui garantit un accès libre aux données numériques et autorise leur réutilisation sans condit...

Il existe plusieurs technologies d’écran tactile. © Pixabay, DP

Tech

Écran tactile

Un écran tactile (touch screen, en anglais) est un dispositif informatique qui gère à la fois l’affichage et le pointage en remplaçant la souris par le doigt ou un stylet. Il permet ainsi de sélection...

Cortana est l’assistant vocal de Microsoft pour Windows Phone. © Bhupinder Nayyar, Flickr, CC by 2.0

Tech

Assistant vocal

Un assistant vocal, aussi appelé « assistant personnel intelligent », est une application logicielle basée sur la reconnaissance vocale du langage naturel et la restitution d’informations par synthèse...

Les montres connectées sont aujourd’hui de véritables ordinateurs miniatures très sophistiqués. © Proxima Studio, Adobe Stock

Tech

Montre connectée

La montre connectée, aussi appelée « montre intelligente » ou en anglais smartwatch est une montre électronique qui intègre des fonctions de communication élaborées : réception-émission d’appels télép...

Utilitaires ou de loisirs, les systèmes embarqués sont nombreux dans les avions. © Citizen59, Flickr, CC by-sa 2.0

Tech

Système embarqué

Définition simple de système embarqué : On qualifie de « système embarqué » un système électronique et informatique autonome dédié à une tâche précise, souvent en temps réel, possédant une taille limi...

Le supercalculateur de la Nasa, en Californie. © Trower, Nasa, Wikipedia, DP

Tech

Supercalculateur

On désigne, par le terme de supercalculateur, un ordinateur conçu pour atteindre de hautes performances, notamment en termes de vitesse de calcul. Les supercalculateurs sont utilisés, entre autres, p...

Le Flac peut s’écouter sur une grande variété d’appareils, notamment certains baladeurs audio haut de gamme. © Daxiao Productions, Shutterstock

Tech

Flac

Le Flac ou Free Lossless Audio Codec est un format audio open source qui, contrairement au MP3, permet une compression des fichiers sans perte de données avec un taux d’échantillonnage qui peut attein...

Windows 10, système d'exploitation de Microsoft, est sorti le 29 juillet 2015. © Microsoft

Tech

Windows 10

Sortie de Windows 10 Windows 10 est un système d’exploitation de Microsoft sorti le 29 juillet 2015. Il succède à Windows 7 et Windows 8.1. Cette nouvelle version introduit plusieurs changements impo...

Les conférences Black Hat sont devenues des évènements majeurs dans le domaine de la sécurité de l’information. © Black Hat

Tech

Conférences Black Hat

Black Hat est une société fondée en 1997 qui organise des conférences consacrées à la sécurité de l’information. Ces évènements réunissent des participants issus du monde de l’entreprise, des éditeurs...

Les bracelets d’activité ou bracelets connectés sont l’une des émanations de l’Internet des objets. © Intel Free Press, Flickr, CC by-sa 2.0

Tech

Bracelet connecté

Un bracelet d’activité ou bracelet connecté, aussi appelé traqueur d’activité, est un accessoire vestimentaire couplé à une application qui suit et mesure les signaux liés à une activité physique : di...

Les techniques d'impression 3D sont variées et il existe différentes imprimantes 3D. Ici, la MakerBot Replicator. © Adobe Stock, pressmaster

Tech

Impression 3D

L’impression 3D est une technique de fabrication dite additive qui procède par ajout de matière, contrairement aux techniques procédant par retrait de matière comme l’usinage. L’impression 3D permet d...

Google Now, l'assistant vocal de Google, tient compte des préférences de l'utilisateur. © downloadsource.fr, Flickr, CC by 2.0

Tech

Google Now

Google Now est l’assistant vocal développé par Google pour son système d’exploitation mobile Android ainsi que pour iOS d’Apple. Il est le pendant des assistants Cortana (Microsoft) et Siri (Apple). L...

L’assistant vocal Cortana de Microsoft est symbolisé par ce cercle bleu animé. © Microsoft Devin Cook, domaine public, via Wikimedia Commons

Tech

Cortana

Cortana est le nom de l’assistant personnel intelligent de Microsoft. Sorti en avril 2014, il est disponible sur les smartphones Windows Phone mais également dans Windows 10. Cortana de Microsoft, ba...

Avec la Black Hat, la DEF CON est la grand-messe annuelle des hackers. © Nate Grigg, Flickr, CC by 2.0

Tech

DEF CON

La DEF CON ou Defcon est l’une des plus anciennes et importantes conventions de hackers. L’événement se tient chaque année à Las Vegas (Nevada, États-Unis) depuis 1993. La DEF CON, une convention cré...

Depuis la fin du XXe siècle, la gestion de la relation avec les clients (customers, en anglais) occupe une importance croissante dans la stratégie des entreprises. © CC0, DP, via Pixabay

Tech

CRM

Le CRM (Customer Relationship Management) ou gestion de la relation client (GRC) consiste, pour une entreprise ou une marque, à construire, gérer et développer sa relation avec son portefeuille de cli...

La faille zero-day est une vulnérabilité informatique qui n’est pas encore connue ou non corrigée. Outre l’exploitation malveillante qu’elle peut entraîner, elle fait aussi l’objet d’une exploitation commerciale. © GotCredit, Flickr, CC by 2.0

Tech

Zero-day

Une vulnérabilité zero-day ou 0-day (en anglais zero-day vulnerability) désigne une faille de sécurité informatique dont l’éditeur du logiciel ou le fournisseur de service n’a pas encore connaissance,...

Un system on a chip (SoC) réunit sur un même circuit intégré un processeur, de la mémoire, une puce graphique, des modules de communication sans fil et parfois des capteurs. Les SoC équipent les smartphones, les tablettes tactiles, certains ordinateurs portables et des objets connectés. © Gareth Halfacree, Flickr, CC by-sa 2.0

Tech

System on a chip

Un system on a chip (SoC) ou système sur une puce est un circuit intégré qui rassemble les principaux composants d’un ordinateur sur une seule puce électronique. Un system on a chip comprend ainsi le...

La technologie Voice over LTE promet une qualité d’appel supérieure grâce à son traitement spécifique du flux de données voix. © Highways Agency, Flickr, CC by 2.0

Tech

VoLTE

Définition de VoLTE : La Voice over LTE (voix sur LTE) ou VoLTE est l’une des évolutions techniques majeures de l'histoire du téléphone portable. Elle est introduite par la quatrième génération du rés...

Le Software as a Service ou SaaS, logiciel en tant que service, en français, est l’une des émanations du cloud computing. Il permet d’accéder à une application via l'Internet en la louant et non plus en achetant une licence d’exploitation. © PressReleaseFinder, CC by-nc-nd 2.0

Tech

SaaS

Le Software as a Service ou SaaS, que l’on traduit par logiciel en tant que service, est l’une des applications concrètes du cloud computing, l’informatique en nuages. Fonctionnement du Saas Le SaaS...

Le protocole HTTP/2 est entré en service en 2015, promettant une navigation Internet plus fluide. © IETF HTTP Working Group

Tech

HTTP/2

L’HTTP/2 est la dernière évolution du protocole HTTP (HyperText Transfer Protocol) sur lequel repose le fonctionnement du World Wide Web. Il a pour objectif de rendre la navigation Internet plus fluid...

Créée en 1968, la société Intel est l'un des principaux fabricants de microprocesseurs. © Wikimedia Commons, DP

Tech

Intel

Intel est une entreprise nord-américaine spécialisée dans la fabrication de microprocesseurs et de semi-conducteurs. Elle a été fondée en 1968 par trois hommes : Andrew Grove, Robert Noyce et Gordon M...

L'entreprise IBM est surnommée « Big Blue » (grand bleu, en anglais) en raison de la couleur bleue de son logo. IBM Personal Computer XT au Musée national des sciences et de la technologie de Catalogne (Espagne). © Belogorodov, Adobe Stock

Tech

IBM

IBM signifie International Business Machines Corporation. Née en 1911, elle a porté le nom de Tabulating Recording Company (CTR) jusqu’en 1924. La « Big Blue », comme on l’appelle officieusement, fait...

Le meilleur moyen de se prémunir contre les logiciels publicitaires est d’installer sur son ordinateur un outil de détection et d’éradication. © Robbert van der Steeg, Flickr, CC by-sa 2.0

Tech

Adware

Le terme « adware » est une contraction des mots anglais advertising et software que l’on traduit par « logiciel publicitaire » ou encore « publiciel ». Il s’agit d’un programme informatique qui affic...

La 3G fonctionne grâce aux antennes relais qui émettent des ondes électromagnétiques. © Wikimedia Commons, CC by-sa 3.0

Tech

3G

La 3G désigne la troisième génération du réseau de téléphonie mobile qui a succédé au réseau GSM (Global System for Mobile Communication) à partir de 2004 en France. Elle est basée sur l'UMTS (Univers...

De tels essaims de microrobots peu coûteux pourraient à l'avenir remplir certaines taches dangereuses ou dans des endroits inaccessibles © GNU Swarmbot

Tech

Microrobotique

La microrobotique est un domaine émergent, né d'un croisement entre la robotique et les microsystèmes. En ce sens, elle devient un nouveau champ d'investigation pour la robotique. Vient alors le pro...

Première

8

Dernière

À voir également