La VoLTE développée avec la 4G permet d'obtenir une connexion Internet en même temps qu'un appel téléphonique. © Highways Agency, Flickr, CC by 2.0
La VoLTE développée avec la 4G permet d'obtenir une connexion Internet en même temps qu'un appel téléphonique. © Highways Agency, Flickr, CC by 2.0

Tech

4G

La 4G, qui succède aux trois précédentes, de la 2G à la 3,5G, définit la quatrième génération des standards de la téléphonie mobile. Elle correspond à la LTE-Advanced, soit la version supérieure de la...

Les usages des réseaux sociaux de plus en plus déportés vers le smartphone © REDPIXEL, fotolia

Tech

Réseau social

Définition de réseau social : Dans le domaine des technologies, un réseau social consiste en un service permettant de regrouper diverses personnes afin de créer un échange sur un sujet particulier ou ...

Dans un réseau électronique, le routeur est un appareil qui prend notamment en charge le routage des paquets de données transmis sur le réseau. © Rawf8, fotolia

Tech

Routeur

Le routeur est un périphérique faisant la liaison entre la connexion Internet et les terminaux rattachés à cette dernière. Comme son nom l’indique, sa fonction première est de router les flux Internet...

Gauche : photo normale (SDR). Droite : photo HDR. © Extremtech

Tech

HDR

HDR (High Dynamic Range) signifie en français « large gamme dynamique ». Le but est de traduire au mieux, sur une photo ou une vidéo, ce que perçoit l’œil humain quand la scène est très contrastée. Po...

Campus de Facebook. © Facebook

Tech

Facebook

Fondé par Mark Zuckerberg en février 2004 sous le nom original TheFacebook, Facebook est aujourd’hui le plus important réseau communautaire du Web. La société éponyme est aujourd’hui l’un des acteurs ...

Avec la technologie Oled, les écrans peuvent être flexibles. © Gordon Bussiek, fotolia

Tech

OLED

Oled est l’acronyme de Organic Light-Emitting Diodes (en français, Diode électroluminescente organique). Un film organique (composé carboné) est pris en sandwich entre deux autres films jouant le rôle...

La société Médiamétrie mesure les audiences des télés françaises et plus largement de tous les autres médias. Elle réalise également des études marketing dont le but est de sonder les tendances dans le monde des médias. © kentoh, Fotolia

Tech

Médiamétrie

Médiamétrie est une société anonyme française, née en 1985, pour étudier et mesurer l’audience ainsi que l’usage des médias numériques et audiovisuels. Le PAF, ou paysage audiovisuel français, était a...

Les ballons stratosphériques Loon de Google sont fabriqués avec des feuilles de polyéthylène et gonflés à l’hélium. © X.company

Tech

Google Loon

Le Projet Loon est une initiative lancée par Google en 2013 au sein de son laboratoire de recherche et développement Google X, devenu par la suite une société indépendante nommée X et rattachée à la m...

Le spam est un fléau contre lequel il n’y a pas de solution totalement efficace. La règle de base est d'éviter de communiquer son adresse de courrier électronique principale en dehors de ses contacts réguliers, d'utiliser une adresse « poubelle » pour les inscriptions sur des services non essentiels. © Alphaspirit, Fotolia

Tech

Spam

Le mot spam signifie étymologiquement « Spiced Pork and Meat », soit jambon épicé. Son caractère indésirable vient d’un sketch des Monty Python où il entre dans la composition de chaque plat, obligean...

Adobe Flash existe depuis 1996, mais sa fin programmée a été fixée à 2020. © Adobe

Tech

Flash

Flash ou Adobe Flash est un environnement de développement intégré lancé en 1996 qui sert à la création de contenus multimédia pour l’Internet. Il peut s’agir d’animations, de vidéos, de publicités, d...

Malgré sa simplicité, Microsoft Paint jouit d’une forte popularité. L’annonce de sa disparition a provoqué une véritable levée de boucliers, poussant Microsoft à changer d’avis. © Monamis, Fotolia

Tech

Microsoft Paint

Microsoft Paint, plus communément appelé Paint, est un logiciel de manipulation d’images matricielles qui a fait son apparition dans Windows 1.0 en 1985. Il a été depuis préinstallé par défaut sur les...

La mémoire flash 3D est appelée à succéder à la mémoire flash classique. © Intel

Tech

Mémoire flash

La mémoire flash est une mémoire à semi-conducteurs, petite, plate et réinscriptible. À la différence de la mémoire vive, elle peut conserver les données enregistrées même lorsqu’elle n’est plus alime...

Exemple d'un serveur NAS doté de disques jumelés en Raid. Ce type de boitier propose plusieurs combinaisons possibles en multi-Raid. Le plus souvent, un serveur est vendu sans disque dur. © jackykids, fotolia

Tech

Raid

Raid ou Redundant Array of Independant Disks : norme technique de liaison entre la carte mère d’un ordinateur et plusieurs disques durs. Elle permet l’utilisation en parallèle de ces différentes unité...

Le roaming, c'est quoi ? La Commission européenne estime que la fin des frais d’itinérance « compte parmi les réussites les plus éclatantes et les plus concrètes à mettre au crédit de l’UE ». © Commission européenne

Tech

Roaming

Le roaming, que l’on traduit en français par « itinérance », est le service qui permet à l’abonné d’un opérateur de téléphonie mobile de continuer à utiliser son téléphone portable pour appeler, être ...

Selon certains experts de premier plan, Petya ne serait pas un rançongiciel mais un virus destiné à détruire des données. © The_lightwriter, Fotolia

Tech

Petya

Petya est le nom donné à un rançongiciel (en anglais ransomware) qui a servi pour deux attaques n’ayant aucun rapport entre elles. Lors de la première attaque, en mars 2016, le ransomware Petya piége...

Le geofencing ou géorepérage s’appuie sur la géolocalisation par GPS pour définir des zones d’utilisation d’un appareil ou d’un véhicule. © Rawf8, Fotolia

Tech

Geofencing

Le geofencing (en français, le géorepérage) est une technologie de géolocalisation qui permet de surveiller les déplacements d’objets ou de personnes dans un périmètre prédéfini. Ce système est employ...

Le siège de Tesla, constructeur de voitures électriques, se situe à Palo Alto, en Californie (États-Unis). Ici, une voiture Tesla. © Tesla

Tech

Tesla

Tesla est une marque automobile qui commercialise des voitures électriques, avec une intelligence artificielle intégrée. Depuis 2003 et sous l’impulsion de Martin Eberhard et Marc Tarpenning, cette ma...

Selon les statistiques de Google, chaque jour, plus d'un milliard d'heures de vidéo sont consultées sur YouTube (chiffres de février 2017). © Stan Fisher, Fotolia

Tech

YouTube

Définition de Youtube : YouTube est un service en ligne d’hébergement et de diffusion de vidéos en streaming qui intègre des fonctionnalités sociales de partage et de commentaires des contenus. Il s’a...

Le jeu de go était le dernier jeu de réflexion qui résistait encore aux algorithmes de calcul. Le programme d’intelligence AlphaGo a mis fin à la supériorité humaine. © Sergey, Fotolia

Tech

AlphaGo

AlphaGo est le nom du programme d’intelligence artificielle (IA) développé par la société britannique DeepMind (acquise en 2014 par Google) pour affronter les meilleurs joueurs humains de go. Accordan...

Le rançongiciel WannaCry s’est propagé à plus de 300.000 ordinateurs en moins d’une semaine. © BoonritP, Fotolia

Tech

WannaCry

WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry ou Wana Decrypt0r) est un rançongiciel (en anglais ransomware) qui a défrayé la chronique en 2017 en raison de sa propagation très rapide. Lancée l...

Né en 2011, le service de diffusion de parties de jeux vidéo Twitch a été acquis par Amazon en 2014 pour 970 millions de dollars (environ 875 millions d’euros). © Miquel, Adobe Stock

Tech

Twitch

Twitch est une plateforme de partage de vidéos créée en 2011. Rachetée en 2014 par l’entreprise Amazon alors qu’elle était en pourparlers de rachat avec YouTube quelques mois plus tôt, elle connaît de...

L’attaque de point d’eau, ou watering hole attack, est une technique de cyberattaque qui permet de cibler des systèmes informatiques très sécurisés par des moyens détournés. © Kras99, Fotolia

Tech

Attaque de point d'eau

L’attaque de point d’eau (watering hole en anglais) est une technique de cyberattaque qui utilise des moyens détournés pour parvenir à ses fins. L'attaque de point d'eau, ou watering hole attack Ell...

Le casque Oculus Rift est le fruit de quatre années de développement. © Oculus VR

Tech

Oculus Rift

L’Oculus Rift est un casque de réalité virtuelle fabriqué par la société Oculus VR qui appartient au réseau social Facebook. Il est commercialisé depuis mars 2016 et se pose en concurrent des casques ...

Le Wi-Fi est le mode de connexion sans fil le plus répandu. © Robsonphoto, Fotolia

Tech

Wi-Fi

Le terme Wi-Fi est fondé sur une analogie avec Hi-Fi (High Fidelity). Il ne signifie rien de précis, bien qu’on puisse lire Wireless Fidelity ou fidélité sans fil.Le Wi-Fi, c'est quoi ?Le Wi-Fi désign...

En septembre 2015, la France comptait 35 opérateurs de téléphonie mobile virtuel ou MVNO. © theaphotography, Shutterstock

Tech

MVNO

Un opérateur de téléphonie mobile virtuel, ou MVNO (de l’anglais Mobile Virtual Network Operator), est un fournisseur de services qui ne possède pas de spectre de fréquence propre ni d'infrastructure ...

L’obtention du relevé d’identité opérateur (RIO) est gratuite et indispensable pour pouvoir conserver son numéro de téléphone lorsque l’on change d’opérateur. © Irita Kirsblum, Flickr, CC by 2.0

Tech

RIO

Le RIO, ou relevé d’identité opérateur, désigne un code utilisé pour la portabilité du numéro de téléphone fixe ou mobile. Il se compose de 12 caractères alphanumériques, chacun ayant sa propre signif...

Exemple de conception assistée par ordinateur (CAO), à ne pas confondre avec le dessin assisté par ordinateur (DAO). © TopSystemsLTD, Wikimedia Commons, CC by-sa 3.0

Tech

CAO

La conception assistée par ordinateur, ou CAO, rassemble des outils informatiques (logiciels et matériels) qui permettent de réaliser une modélisation géométrique d’un objet afin de pouvoir simuler de...

La start-up est parfois créée par de jeunes diplômés qui veulent exploiter une technologie innovante. © Stock Rocket, Shutterstock

Tech

Start-up

Une start-up, ou « jeune pousse », décrit une jeune entreprise de haute technologie qui présente un potentiel important de croissance. Le terme vient de l’anglais start (démarrer) et up (pour montrer ...

Comme son nom le suggère, l’attaque par force brute consiste à découvrir un mot de passe ou une clé de chiffrement en essayant toutes les combinaisons possibles. © Pixabay, DP

Tech

Force brute

L’attaque par force brute est une méthode qui consiste à trouver le mot de passe ou la clé cryptographique d'une personne afin de pouvoir accéder à un service en ligne, à des données personnelles ou u...

Les progrès de l’intelligence artificielle et des méthodes d’apprentissage automatique ont permis l’essor de chatbots de plus en plus performants. © Sergey Nivens, Shutterstock

Tech

Chatbot

Un chatbot, aussi appelé « agent conversationnel », est un programme informatique capable de simuler une conversation avec un ou plusieurs humains par échange vocal ou textuel.Cet outil est aujourd’hu...

Les balises Bluetooth ont été imaginées pour pouvoir géolocaliser des personnes munies de smartphones à l’intérieur de bâtiments. La technologie peut être adoptée par des commerçants, des services publics ou des entreprises afin de pousser des informations contextualisées vers les utilisateurs qui ont au préalable consenti à ce type de service. © cate_89, Shutterstock

Tech

Balise Bluetooth

La balise Bluetooth aussi appelée beacon (du terme anglais signifiant « balise ») est un petit émetteur sans fil basse consommation qui utilise la technologie Bluetooth Low Energy (Bluetooth LE) pour ...

Née sur Internet, l’expression « lol », acronyme de laughing out loud s’est peu à peu glissée dans le langage courant utilisé par la génération Y. © Tang Yan Song, Shutterstock

Tech

LOL

Lol est un acronyme issu de l’expression anglaise laughing out loud que l’on peut traduire par « rire aux éclats » ou « mort de rire ». Ce terme d’argot Internet est très employé dans les communicatio...

Le GIF animé connaît un large succès sur les réseaux sociaux. De nombreux logiciels gratuits permettent de concevoir facilement ce type d’animations. Ces quatre images statiques pourraient, par exemple, être regroupées et l'homme apparaîtrait alors en mouvement. © Stone36, Shutterstock

Tech

GIF animé

Un GIF animé, pour Graphics Interchange Format, en anglais, est un format d’échange d’images qui a vu le jour en 1987. Ce format d’image en couleur a été mis au point par Steve Wilhite de la société a...

La technique employée pour la WiTricity repose pour l’essentiel sur les principes de la bobine de Tesla. © Wavebreakmedia, Shutterstock

Tech

WiTricity

La WiTricity (wireless electricity, électricité sans fil) désigne une technologie de transfert d'énergie électrique sans fil basée sur la résonance de champs magnétiques oscillants. WiTricity, l'élec...

L'application Periscope permet de créer sa petite Web TV pour diffuser ses aventures en direct en s’adressant à ses amis ou bien au monde entier ! © Ivan Smuk, Shutterstock

Tech

Periscope

Periscope est une application pour smartphones sous Android ou iOS et qui permet de diffuser en direct (streaming) ce que l’on est en train de filmer. À mi-chemin entre le réseau social et une Web TV...

Les mots de passe (passwords, en anglais) sont un moyen de sécuriser l'accès aux données. © Pixabay, AbsolutVision

Tech

Mot de passe

Le mot de passe, que l’on traduit par password en anglais et qui s’inscrit dans l’histoire de la cryptologie, est une donnée stratégique et universelle. Ils peuvent être d’une efficacité redoutable ; ...

L’authentification forte, ou authentification à deux facteurs, combine quelque chose que l’on sait (mot de passe, code PIN) avec une autre chose qui peut être un élément biométrique, un objet que l’on possède ou une action que l’on sait faire. © ArnoldReinhold, Wikimedia Commons, CC by-sa 3.0

Tech

Authentification forte

En sécurité informatique, on parle d’authentification à deux facteurs, ou d’authentification forte, pour désigner une procédure d’identification qui ajoute un second élément au traditionnel mot de pas...

La création d’un mot de passe dit « fort » répond à plusieurs critères assez spécifiques qui sont les seuls à même d’assurer une bonne robustesse à un sésame en cas d’attaque informatique par force brute. © Shutteratakan, Shutterstock

Tech

Mot de passe fort

En informatique, un mot de passe fort ou robuste sert à se protéger, en particulier en cas d’attaque dite par force brute. Qu'est-ce qu'un mot de passe fort et comment l'écrire ? La création d’un mo...

À mi-chemin entre la tablette tactile et le smartphone, la phablette désigne un terminal dont l’écran a une taille entre 5 et 6,9 pouces et que l’on peut tenir d’une main pour téléphoner. La glisser dans une poche de pantalon est une autre affaire… © Bacho, Shutterstock

Tech

Phablette

Le terme de « phablette » est une contraction francisée des mots anglais phone (téléphone) et tablet (tablette tactile). Taille d'écran des phablettes : entre 5 et 6,9 pouces Il désigne un smartphon...

Un hoax, ou canular informatique, se propage le plus souvent via le courrier électronique ou les réseaux sociaux. © Karen Roach, Shutterstock

Tech

Hoax

Hoax est un terme anglais qui signifie « canular ». En informatique, il s’agit d’une information erronée ou invérifiable qui profite de la puissance d’Internet pour se propager à grande échelle.Exempl...

Avec Windows Phone, Microsoft a pris le contrepied d’Android et d’iOS en remplaçant les icônes des applications par des tuiles dynamiques. © Pieter Beens, Shutterstock

Tech

Windows Phone

Windows Phone est le nom du système d’exploitation pour smartphones que Microsoft a publié en octobre 2010. Il est venu remplacer Windows Mobile en introduisant une interface utilisateur totalement re...

L’ultra HD désigne une image contenant plus de 8 millions de pixels. © Leszek Glasner, Shutterstock

Tech

Ultra HD

L’Ultra HD (UHD) désigne une définition d’image numérique de 3.840 x 2.160 pixels sur un ratio d’affichage 16:9 qui totalise plus de 8 millions de pixels. Ainsi, une image en Ultra HD est quatre fois ...

L’open data est à la fois une pratique de publication des données numériques et une philosophie d’accès et de partage de l’information. © Adobe Stock, VideoFlow

Tech

Open data

L’open data, que l’on traduit par « donnée ouverte », est une pratique de publication sous licence ouverte qui garantit un accès libre aux données numériques et autorise leur réutilisation sans condit...

Il existe plusieurs technologies d’écran tactile. © Pixabay, DP

Tech

Écran tactile

Un écran tactile (touch screen, en anglais) est un dispositif informatique qui gère à la fois l’affichage et le pointage en remplaçant la souris par le doigt ou un stylet. Il permet ainsi de sélection...

Cortana est l’assistant vocal de Microsoft pour Windows Phone. © Bhupinder Nayyar, Flickr, CC by 2.0

Tech

Assistant vocal

Un assistant vocal, aussi appelé « assistant personnel intelligent », est une application logicielle basée sur la reconnaissance vocale du langage naturel et la restitution d’informations par synthèse...

Les montres connectées sont aujourd’hui de véritables ordinateurs miniatures très sophistiqués. © Proxima Studio, Adobe Stock

Tech

Montre connectée

La montre connectée, aussi appelée « montre intelligente » ou en anglais smartwatch est une montre électronique qui intègre des fonctions de communication élaborées : réception-émission d’appels télép...

Le supercalculateur de la Nasa, en Californie. © Trower, Nasa, Wikipedia, DP

Tech

Supercalculateur

On désigne, par le terme de supercalculateur, un ordinateur conçu pour atteindre de hautes performances, notamment en termes de vitesse de calcul. Les supercalculateurs sont utilisés, entre autres, p...

Le Flac peut s’écouter sur une grande variété d’appareils, notamment certains baladeurs audio haut de gamme. © Daxiao Productions, Shutterstock

Tech

Flac

Le Flac ou Free Lossless Audio Codec est un format audio open source qui, contrairement au MP3, permet une compression des fichiers sans perte de données avec un taux d’échantillonnage qui peut attein...

Windows 10, système d'exploitation de Microsoft, est sorti le 29 juillet 2015. © Microsoft

Tech

Windows 10

Sortie de Windows 10 Windows 10 est un système d’exploitation de Microsoft sorti le 29 juillet 2015. Il succède à Windows 7 et Windows 8.1. Cette nouvelle version introduit plusieurs changements impo...

Les conférences Black Hat sont devenues des évènements majeurs dans le domaine de la sécurité de l’information. © Black Hat

Tech

Conférences Black Hat

Black Hat est une société fondée en 1997 qui organise des conférences consacrées à la sécurité de l’information. Ces évènements réunissent des participants issus du monde de l’entreprise, des éditeurs...

Les bracelets d’activité ou bracelets connectés sont l’une des émanations de l’Internet des objets. © Intel Free Press, Flickr, CC by-sa 2.0

Tech

Bracelet connecté

Un bracelet d’activité ou bracelet connecté, aussi appelé traqueur d’activité, est un accessoire vestimentaire couplé à une application qui suit et mesure les signaux liés à une activité physique : di...

Les techniques d'impression 3D sont variées et il existe différentes imprimantes 3D. Ici, la MakerBot Replicator. © Adobe Stock, pressmaster

Tech

Impression 3D

L’impression 3D est une technique de fabrication dite additive qui procède par ajout de matière, contrairement aux techniques procédant par retrait de matière comme l’usinage. L’impression 3D permet d...

Google Now, l'assistant vocal de Google, tient compte des préférences de l'utilisateur. © downloadsource.fr, Flickr, CC by 2.0

Tech

Google Now

Google Now est l’assistant vocal développé par Google pour son système d’exploitation mobile Android ainsi que pour iOS d’Apple. Il est le pendant des assistants Cortana (Microsoft) et Siri (Apple). L...

L’assistant vocal Cortana de Microsoft est symbolisé par ce cercle bleu animé. © Microsoft Devin Cook, domaine public, via Wikimedia Commons

Tech

Cortana

Cortana est le nom de l’assistant personnel intelligent de Microsoft. Sorti en avril 2014, il est disponible sur les smartphones Windows Phone mais également dans Windows 10. Cortana de Microsoft, ba...

Depuis la fin du XXe siècle, la gestion de la relation avec les clients (customers, en anglais) occupe une importance croissante dans la stratégie des entreprises. © CC0, DP, via Pixabay

Tech

CRM

Le CRM (Customer Relationship Management) ou gestion de la relation client (GRC) consiste, pour une entreprise ou une marque, à construire, gérer et développer sa relation avec son portefeuille de cli...

La faille zero-day est une vulnérabilité informatique qui n’est pas encore connue ou non corrigée. Outre l’exploitation malveillante qu’elle peut entraîner, elle fait aussi l’objet d’une exploitation commerciale. © GotCredit, Flickr, CC by 2.0

Tech

Zero-day

Une vulnérabilité zero-day ou 0-day (en anglais zero-day vulnerability) désigne une faille de sécurité informatique dont l’éditeur du logiciel ou le fournisseur de service n’a pas encore connaissance,...

Un system on a chip (SoC) réunit sur un même circuit intégré un processeur, de la mémoire, une puce graphique, des modules de communication sans fil et parfois des capteurs. Les SoC équipent les smartphones, les tablettes tactiles, certains ordinateurs portables et des objets connectés. © Gareth Halfacree, Flickr, CC by-sa 2.0

Tech

System on a chip

Un system on a chip (SoC) ou système sur une puce est un circuit intégré qui rassemble les principaux composants d’un ordinateur sur une seule puce électronique. Un system on a chip comprend ainsi le...

La technologie Voice over LTE promet une qualité d’appel supérieure grâce à son traitement spécifique du flux de données voix. © Highways Agency, Flickr, CC by 2.0

Tech

VoLTE

Définition de VoLTE : La Voice over LTE (voix sur LTE) ou VoLTE est l’une des évolutions techniques majeures de l'histoire du téléphone portable. Elle est introduite par la quatrième génération du rés...

Le Software as a Service ou SaaS, logiciel en tant que service, en français, est l’une des émanations du cloud computing. Il permet d’accéder à une application via l'Internet en la louant et non plus en achetant une licence d’exploitation. © PressReleaseFinder, CC by-nc-nd 2.0

Tech

SaaS

Le Software as a Service ou SaaS, que l’on traduit par logiciel en tant que service, est l’une des applications concrètes du cloud computing, l’informatique en nuages. Fonctionnement du Saas Le SaaS...

Le protocole HTTP/2 est entré en service en 2015, promettant une navigation Internet plus fluide. © IETF HTTP Working Group

Tech

HTTP/2

L’HTTP/2 est la dernière évolution du protocole HTTP (HyperText Transfer Protocol) sur lequel repose le fonctionnement du World Wide Web. Il a pour objectif de rendre la navigation Internet plus fluid...

Première

101112131415161718

Dernière

À voir également