Un confort apprécié avec un casque circum-aural. © A. Piacquadio, Pexels
Un confort apprécié avec un casque circum-aural. © A. Piacquadio, Pexels

Tech

Circum-aural

Circum-aural signifie englober les oreilles dans leur totalité. Sur le marché actuel, les casques et écouteurs se divisent en trois catégories distinctes : intra-auriculaire, supra-aural et circum-aur...

ArtisticOperations © by Pixabay

Tech

Radiateur de refroidissement

Le radiateur d’un moteur fait partie du système de refroidissement du véhicule. Sa mission principale est d'empêcher la surchauffe du moteur, afin qu'il fonctionne de manière optimale à tout niveau et...

POP3 est la troisième version du protocole POP apparu dès 1984 afin de gérer la réception de messages sur Internet. © Funtap , AdobeStock

Tech

POP3

POP3 est une norme communément utilisée pour gérer la réception du courrier électronique sur Internet. Le plus simple, pour comprendre ce que représente POP3 est d’examiner ce que représente cette abr...

Représentation du terme « blog » à l'aide de dominos. © Firmbee, Pixabay

Tech

Blogroll

Un blogroll consiste en une liste de blogs recommandés par un blogueur. Il peut servir à promouvoir des blogs de proches ou d’amis, mais le plus souvent à fournir des lectures complémentaires considér...

Soupape moteur © housenflock, Pixabay

Tech

Soupape moteur

Lors du démarrage de notre voiture, nous ne sommes généralement pas conscients des multiples processus mécaniques qui se déroulent pour que le moteur fonctionne. Ceux-ci se produisent grâce au travail...

L'Electronic Frontier Foundation est une organisation à but non lucratif qui œuvre à l'amélioration, à la promotion et à la protection des droits de l'homme et des libertés fondamentales sur Internet. © Danai, Adobe Stock

Tech

Electronic Frontier Foundation

L'Electronic Frontier Foundation (EFF) est une organisation à but non lucratif des États-Unis qui défend les libertés civiles et d'autres questions juridiques liées aux droits numériques. Il s'agit d'...

Avec plus de 47 millions d'utilisateurs quotidiens, Steam est sans conteste la plateforme de distribution la plus populaire sur PC. © Valve

Tech

Steam

Steam est une plateforme de distribution numérique de jeux vidéo créée par Valve Corporation. En plus d'offrir la possibilité d'acheter et vendre des jeux, Steam est un véritable réseau social avec se...

Une manette destinée aux Android TV. © Quakeboy, Wikimedia Commons

Tech

Jeux vidéo

Les jeux vidéo sont définis comme des jeux électroniques impliquant une interaction avec une interface utilisateur par le biais d'un dispositif d'entrée tel qu'une manette, un clavier ou un dispositif...

Minecraft de Mojang est peu à peu devenu le jeu le plus populaire de l'Histoire des jeux vidéo. Il a été racheté par Microsoft en 2014. © Thomas, Adobe Stock

Tech

Minecraft

Né en 2009, à une époque où les jeux rivalisaient en sophistication, Minecraft, un titre minimaliste et rétro, en est venu peu à peu à battre tous les records en matière de jeux vidéo.Quelque 238 mill...

Fortnite sur un PC de Gamer. © Cassiano Correia, Adobe Stock

Tech

Fortnite

Fortnite est devenu en un temps record l’un des grands phénomènes de l’histoire du jeu vidéo. Quels sont les ingrédients qui ont amené ce jeu de Epic Games à séduire autant de joueurs dans le monde en...

Le macrovirus ne diffère d’un virus que par le type de langage de programmation qu’il exploite. Il s’agit de celui utilisé par les macrocommandes des logiciels de bureautique. © Markus Mainka, Shutterstock

Tech

Macrovirus

Un macrovirus est un logiciel malveillant qui utilise le langage de programmation des macrocommandes employées dans les logiciels de bureautique pour exécuter des actions courantes. Un macrovirus est ...

Lieu imaginaire appliqué métaphoriquement au réseau Internet. Les internautes circulent dans le réseau pour s'informer, discuter, s'amuser, flâner… comme dans le monde réel. Le terme anglais cyberspace a été créé par William Gibson dans son livre intitulé Neuromancer. Le terme cyberespace est parfois utilisé dans le sens de monde « virtuel ». © lassedesignen, Adobe Stock

Tech

Cyberespace

Vaste terme que celui du cyberespace ! Si dans l’imaginaire collectif, le cyberespace est vaguement défini comme étant l’équivalent d’Internet, c’est un monde pourtant bien plus complexe à appréhender...

Un stable coin est toujours égal à 1 dollar, 1 euro, 1 yen, etc.

Tech

Stablecoin

On appelle « stablecoin », les crypto-monnaies telles que l’USDT ou le DAI, adossées à une monnaie classique telle que le dollar, l’euro ou le yen. L’idée des stable coins est de limiter l’incertitude...

Vision artistique du metaverse, un univers parallèle auquel on accède par le biais d'un casque de réalité virtuelle. © Led Gapline, Adobe Stock

Tech

Métavers

Des univers parallèles au nôtre dans lesquels nous évoluerons et interagirons comme dans la vie réelle, nous livrant à de la sociabilisation, des jeux ou même à un travail. Tel est le nouveau Graal d’...

Turbocompresseur @ jpj2000nl, Pixabay

Tech

Turbocompresseur

Le turbo, ou turbocompresseur est un système qui envoie de l’oxygène au moteur pour qu’il se mélange au carburant. Cette suralimentation provoque alors une augmentation de la combustion, qui donne plu...

Le câble USB, simple d'utilisation et efficace. © Kuzmick, Adobe Stock

Tech

Câble USB

Pour transférer des données entre deux appareils, le câble USB (Universal Serial Bus) est le moyen filaire le plus utilisé. Ce câble permet de faire circuler des contenus entre périphériques et ordina...

La fibre propose un débit de données plus important, ce qui permet de réduire la latence. © Lucent_Designs_dinoson20, Pixabay

Tech

Latence

Avez-vous déjà été confronté à une connexion Internet lente tandis que vos enfants jouent ou regardent Netflix dans l'autre pièce ? La quantité de données que l'on peut faire passer dans le flux est l...

L'essor de la visioconférence avec Polycom. © U. Hardberck, Adobe Stock

Tech

Polycom

Polycom fait partie des leaders sur le marché de la visioconférence. La vidéo, le son, l’image, rien n’est laissé au hasard. Ces systèmes sont conçus pour équiper les salles de réunion ou les bureaux ...

Les bloatwares sont bien souvent les premiers coupables de la chute de performances d'un appareil. © nicklbaert, Unsplash

Tech

Bloatware

Un « bloatware » est un type de logiciel, préinstallé sur un ordinateur, un smartphone ou une tablette. Il prend de l'espace, réduit l'autonomie de la batterie et paralyse les performances. Agaçant au...

Le concept du spoofing. © Bits and Splits

Tech

Spoofing

Les cyber-attaques montent en puissance depuis ces dernières années. Le spoofing en est une difficile à détecter et particulièrement redoutable pour les particuliers et les entreprises. Terme obscur e...

On désigne sous le nom de keylogger un logiciel ou matériel qui espionne ce qu'un utilisateur frappe sur son clavier. © Tomasz Zajda, Adobe Stock

Tech

Keylogger

On désigne sous le nom de keylogger tout procédé informatique (logiciel ou matériel) à même d'enregistrer les suites de touches tapées sur un clavier, ainsi que les événements déclenchés par eux. Il s...

Toute voiture est équipée de feux de détresse. © Hans, Pixabay

Tech

Feux de détresse

Les feux de détresse d’une voiture, également appelés warnings, sont un équipement obligatoire du véhicule et constituent un élément de sécurité essentiel. Pour les activer, il suffit d’appuyer sur le...

Un cyborg est un être humain ayant reçu des greffes d’éléments mécaniques ou électroniques. © JohanSwanepoel, Adobe Stock

Tech

Cyborg

Cyborg est un mot valise formé des mots anglais cybernectic et organism et désigne un organisme cybernétique, c’est-à-dire un être à la fois organique et biomécatronique. La biomécatronique est une sc...

© Flipflop271, Licence Apache 2.0, Wikimedia Commons

Tech

Google Fuchsia

D'abord objet de nombreuses rumeurs et spéculations, Fuchsia a enfin été officiellement déployé sur le premier appareil « made in » Google. En premier lieu nommé Fuchsia OS par le géant du numérique e...

Les compétitions de jeux vidéo se déroulent dans le monde entier. Les évènements les plus importants réunissent les meilleurs joueurs de la planète qui s’affrontent en individuel ou par équipe. © Jakob Wells, Wikimedia Commons, CC by 2.0

Tech

E-sport

Le sport électronique, ou e-sport en anglais, désigne des compétitions de jeux vidéo en réseau local (LAN party) ou via Internet sur consoles ou ordinateurs. Les joueurs professionnels (appelés pro ga...

Fat bike électrique © Fahrradblog, Pixabay

Tech

Fat bike électrique

Les fat bikes sont conçus pour rouler sur des terrains comportant de la neige, de la boue, du sable ou encore des rochers. Ces chemins seraient difficiles, voire impossibles, à parcourir avec tout aut...

World of Warcraft est considéré comme le MMORPG le plus populaire aujourd'hui avec plus de 12 millions de joueurs à son pic en 2010. © Activision-Blizzard

Tech

Jeu massivement multijoueur

Un jeu de rôle en ligne massivement multijoueur (MMORPG) est un jeu vidéo qui se déroule dans un monde persistant avec des milliers, voire des millions, de joueurs développant leurs personnages dans u...

La technologie LCD est utilisée sur des ordinateurs portables, des téléviseurs et aussi des appareils photo... © mahod84, Adobe Stock

Tech

LCD

Abrégé LCD, l'affichage à cristaux liquides est un dispositif d'affichage plat et fin qui a supplanté l'ancien écran CRT (à tube cathodique) sur le marché. L'écran LCD offre une meilleure qualité d'im...

La gamme Mac se compose de nombreux ordinateurs aux caractéristiques bien différentes. © Apple

Tech

Mac

Le terme « Mac » fait référence à la série d'ordinateurs Macintosh fabriqués par Apple depuis 1984. Avec son tout premier modèle, Apple a largement contribué à lancer la tendance à fabriquer des ordin...

Le nombre de touches varie de 25 à 88. © Gabriel Fages, Adobe Stock

Tech

88 touches

Si vous prévoyez de vous acheter un clavier numérique, il existe de nombreux facteurs que vous allez devoir prendre en compte pour faire votre choix, et qui vont nécessairement conditionner le budget....

Steam Machine de Gigabyte Technology PC ultra compact et premier prototype de Steam Controller. © Sergueï Galyonkine, Wikimedia Commons, CC by-sa 2.0

Tech

SteamOS

SteamOS est une distribution dérivée de Debian, basée sur le noyau Linux, et développée par Valve Corporation. Elle est destinée à devenir le système d'exploitation principal des consoles Steam Machin...

La polyphonie à 64 notes est suffisante. © Gabriel Fages, Adobe Stock

Tech

Polyphonie

Le terme « polyphonie » est souvent mal compris, alors précisons ce que cela désigne sur un clavier numérique. Pour faire simple et le dire en quelques mots, c'est le fait de pouvoir jouer plusieurs n...

L'émulation est parfois la seule manière viable de jouer à un jeu. © AnVuong1222004, Wikimedia Commons

Tech

Émulation

On parle d'émulation lorsqu'on désigne le processus d'imitation d'un programme ou d'une plateforme matérielle comme un ancien ordinateur. Comme leur nom l'indique, les émulateurs reproduisent les fonc...

La Steam Deck est un hybride de console de jeu portable et PC. © Valve

Tech

Steam Deck

Steam Deck est à la fois une console portable et un « ordinateur de poche », un appareil tout-en-un conçu par la société Valve. Alors que les fans de consoles et de PC se moquent souvent les uns des a...

Un iPhone durant le processus de jailbreaking. ©  kite_rin, Adobe Stock

Tech

Jailbreak

Pratique populaire en informatique, le jailbreaking consiste à exploiter les failles d'un appareil électronique verrouillé pour y modifier le logiciel du fabricant ou le remplacer totalement. Le jailb...

OpenVPN est un projet open-source pour crypter et protéger les données. © Blue Planet Studio, Adobe Stock

Tech

OpenVPN

En 2001, le développeur James Yonan voyageait en Asie centrale lorsqu'il a eu besoin de se connecter à distance à son réseau d'entreprise. Contraint d'établir des connexions non cryptées via des serve...

La virtualisation informatique est aujourd'hui couramment utilisée. © HFWMan, Wikimedia.org

Tech

Virtualisation

La virtualisation est le processus d'exécution d'une instance virtuelle d'un système informatique sans que celle-ci ne communique directement avec le matériel. Le plus souvent, il s'agit d'exécuter si...

Dans le monde des VPN, Wireguard est un nouveau protocole open source performant. © sarayut_sy, Adobe Stock

Tech

Wireguard

WireGuard est un protocole VPN. Il permet à votre ordinateur, votre smartphone et même votre routeur de communiquer avec un serveur VPN. Comme pour OpenVPN, Wireguard possède une application éponyme c...

La rétro-ingénierie est aussi appelée ingénierie inverse ou inversée. Ici, le code source d'un logiciel. © Markus Spiske, Pixabay

Tech

Rétro-ingénierie

La rétro-ingénierie (reverse-engineering, en anglais) trouve son origine dans l'analyse du matériel pour en tirer un avantage commercial ou militaire. Il s'agit d'une analyse visant à déduire les cara...

Clé de chiffrement. © Faithie, Adobe Stock

Tech

Chiffrement

Le chiffrement est un moyen de brouiller les données afin que seules les parties autorisées puissent comprendre les informations. Il s'agit du processus de conversion d'un texte en clair lisible par q...

Les Game Awards est une cérémonie annuelle de remise de prix honorant les jeux vidéo qui a été créée en 2014, par le journaliste Geoff Keighley. © Gorodenkoff, Adobe Stock

Tech

Game Awards

Les Game Awards est une cérémonie annuelle de remise de prix honorant les réalisations dans l'industrie du jeu vidéo. Créée en 2014, l'émission est produite et animée par le journaliste Geoff Keighley...

Yunsup Lee tenant une puce prototype RISC V, janvier 2013. © Derrick Coetzee, Wikimedia Commons, CC 0

Tech

RISC-V

RISC-V est une architecture de jeu d'instructions ou ISA. Les ISA les plus répandus sont x86 et ARM, les processeurs qui les utilisent équipant la majorité des appareils électroniques modernes. Des sy...

La majorité des systèmes de gestion de contenus comme WordPress, Drupal, SPIP, Joomla, font appel au PHP ainsi que de grands sites comme Yahoo, Wikipedia ou Facebook. © Gorodenkoff, Adobe Stock

Tech

PHP

PHP est un langage de programmation côté serveur à code source ouvert que de nombreux développeurs utilisent pour le développement Web. C'est également un langage polyvalent que vous pouvez utiliser p...

Boot Camp est un logiciel édité par Apple. Il permet de lancer le système d'exploitation Microsoft Windows sur les Mac. © Apple

Tech

Boot Camp

Boot Camp est un logiciel développé par Apple, en coopération avec Microsoft, conçu pour faire fonctionner nativement Windows sur du matériel Mac. En utilisant Boot Camp, vous n'avez pas à choisir ent...

MagSafe, une technologie conçue par Apple. © Mike Stahl

Tech

MagSafe

MagSafe est une marque déposée par Apple pour désigner ses différents chargeurs utilisant des aimants pour s'attacher aux iPhone et Mac. MagSafe pour MacMagSafe a fait ses débuts en janvier 2006, lors...

Les processeurs ARM sont utilisés dans les équipements électroniques, tels que smartphones, tablettes ou consoles portables. © ARM Ltd.

Tech

ARM

ARM, acronyme pour Acorn RISC Machine, est une architecture RISC (Red Instruction Set Computing) développée par ARM Limited. Cette architecture de processeur n'est pas nouvelle. Elle a été utilisée po...

Mini-LED, un système de rétroéclairage plus précis pour les téléviseurs mais aussi les écrans d'ordinateurs, tablettes... © Wacomba, Adobe Stock

Tech

Mini-LED

Le mini-LED est une technologie d'affichage similaire à l'OLED et au LCD. La technologie se trouve principalement dans les écrans de télévision. Aujourd'hui, les grands fabricants de téléviseurs, comm...

Un processeur Intel x86. © Andrey Solovev

Tech

X86

Le terme x86 est utilisé pour désigner la famille de microprocesseurs basée sur les microprocesseurs Intel 8086 et 8088. Ces microprocesseurs assurent la rétro-compatibilité des architectures à jeu d'...

Une cyberattaque vise à nuire à la victime au moyen du réseau informatique. © Oleksiin, Adobe Stock

Tech

Cyberattaque

Avec un cyberspace grandissant, et notamment parce qu’il y a de plus en plus d’objets connectés, les actions malveillantes sont à la fois plus nombreuses et plus sophistiquées.Qu’est-ce qu’une cyberat...

Le Xbox Game Pass est un service par abonnement de plus de 100 jeux vidéo, lancé par Microsoft. © Gorodenkoff, Adobe Stock

Tech

Xbox Game Pass

Xbox Game Pass est un système d'abonnement mensuel à des jeux vidéo qui permet aux membres de bénéficier d'une sélection de titres à un tarif fixe. Le catalogue contient plus de 100 jeux, AAA ou indép...

Le logiciel espion (spyware) est très souvent caché dans des gratuiciels ou des partagiciels. Il sert la plupart du temps à collecter des données personnelles afin de pouvoir envoyer des publicités ciblées à la victime. © Igor Stevanovic, Shutterstock

Tech

Spyware

Contraction des mots anglais spy (« espion ») et software (« logiciel »), le terme « spyware » désigne un logiciel espion qui collecte des données personnelles afin de les envoyer à un tiers.Ce type d...

Le tracker AirTag a été créé par Apple. © Apple

Tech

AirTag

Commercialisé en avril 2021, le AirTag est un tracker, un dispositif de repérage, de forme ronde. Il se compose d'une pile CR2032, d'un petit dispositif sonore et d'une puce pour indiquer sa position ...

La réalité virtuelle a connu un élan à partir de 2015 grâce à l’arrivée de casques plus abordables et à la volonté de plusieurs grandes marques (Facebook, Google, Samsung, Sony…) qui ont décidé de miser sur cette technologie. © Sergey Nivens, fotolia

Tech

Réalité virtuelle

Définition de réalité virtuelle : La réalité virtuelle (en anglais, virtual reality ou VR) est une technologie qui permet de plonger une personne dans un monde artificiel créé numériquement. Elle ne d...

Le mode de transfert asynchrone, ou ATM, sert pour les communications à haut débit d’informations et permet une transmission très rapide des données, adaptée aux réseaux à haut débit avec des services multiples.© Connect world, Adobe Stock

Tech

ATM

ATM signifie Asynchronous Transfer Mode, qui se traduit par « mode de transfert asynchrone » est une technologie réseau, apparue au début des années 1990, gérant le transport de la voix, de la vidéo a...

Comment fonctionne un disque optique ? © Pierre-Olivier, Adobe Stock

Tech

Disque optique

Un disque optique est un support de stockage numérique sur lequel peuvent être enregistrées et lues des données (informations, audio, vidéo…). Les types de disque optique les plus connus sont les CD, ...

La mémoire ROM est installée sur la carte-mère et stocke les données de manière permanente. © AVD, Adobe Stock

Tech

Mémoire morte

La mémoire morte, aussi appelée ROM (Read Only Memory) ou mémoire non volatile, est une mémoire qui stocke les instructions de manière permanente y compris en cas de coupure de courant, contrairement ...

Dans un disque dur, le disque magnétique sert de support aux stockage des données. © Ivan, Adobe Stock

Tech

Disque magnétique

Un disque magnétique est un disque recouvert d’une couche magnétique où sont enregistrées des données. On en trouve notamment dans les disques durs, où plusieurs plateaux magnétiques sont superposés d...

Le phishing, ou hameçonnage, est une escroquerie sur Internet. © magann, Adobe Stock

Tech

Phishing

Pratique malveillante qui consiste à se faire passer pour un site de renom, le "hameçonnage" ou "phishing", est un cas d'usurpation d’identité. Le but du jeu ? Vous attirer sur un site plagié au moyen...

L'euro, le dollar ou encore le yen sont des exemples de « monnaie fiat ». © Wolfilser, Fotolia

Tech

Monnaie fiat

La monnaie existe depuis des millénaires et a servi de tout temps à faciliter les transactions entre êtres humains. Nous avons collectivement accepté au fil des civilisations que du bétail, du sel, de...

L’informatique décisionnelle est un ensemble d’outils d’aide à la décision basés sur la collecte, la normalisation et l’analyse des données produites par une entreprise. © NicoElNino, Adobe Stock

Tech

Informatique décisionnelle

Comme son nom l'indique, l’informatique décisionnelle désigne les méthodes et outils informatiques à l’usage des décideurs d’une organisation, qu’il s’agisse d’une entreprise ou d’une administration. ...

Première

5

Dernière

À voir également