Le secteur du numérique français a traversé une année 2025 compliquée, marquée par une croissance globale modeste et fragmentée, dans un climat d’instabilité qui a freiné les investissements dans l’éc ...
Gigabit Ethernet est une technologie de transmission qui s'appuie sur le format de trame et protocole Ethernet, utilisé dans les réseaux locaux (LAN, Local Area Network). Elle fournit un débit de ...
Qu'est-ce que la Business Intelligence ? La Business Intelligence (BI) est un processus technologique d'analyse des données et de fourniture d'informations exploitables qui aide les dirigeants, les ...
L'ETL (Extract, Transform, Load) est un processus d'intégration des données qui permet de transférer des données brutes d'un système source, de les préparer pour une utilisation en aval et de les ...
SaltStack, parfois abrégé en Salt, offre des fonctions de gestion des configurations qui automatisent le packaging et le provisioning du code dans l'environnement d'exploitation informatique de ...
Un ERP financier (ou ERP Finance ou Core Finance) est le module de gestion financière qui prend en charge les tâches comptables d’une entreprise. Le module finance de l’ERP accélère les procédures ...
Le backup - ou sauvegarde - est l'activité qui consiste à copier des fichiers ou des bases de données de manière à les protéger en cas de « catastrophe », notamment la défaillance d'un équipement. Une ...
En technologie de l'information, l'interface utilisateur (UI) fait référence aux éléments d'un appareil informatique avec lesquels un être humain peut interagir : écran, clavier, souris, crayon ...
L'analyse statistique est une composante de l'analyse des données. Dans le contexte de l'informatique décisionnelle (BI, Business Intelligence), l'analyse statistique implique la collecte et l'examen ...
Fin mars, la société japonaise de fabrication d’optiques Hoya Corp. a arrêté la production de plusieurs de ses produits à la suite d’une défaillance de système probablement causée par un accès non ...
On parle de kits de phishing AitM, pour Adversary-in-the-Middle, ou adversaire au milieu. Leur principal objectif ? Contourner les mécanismes d’authentification renforcée, à facteurs multiples (MFA), ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results