Psikharpax, un robot qui veut être un rat. Fruit de la collaboration de plusieurs laboratoires du CNRS, cet animat, créé à l'Isir (Institut des systèmes intelligents et de robotique) explore son environnement et sert notamment à étudier la sélection des actions chez un animal. © CNRS Photothèque/Isir/Rajau Benoît
Psikharpax, un robot qui veut être un rat. Fruit de la collaboration de plusieurs laboratoires du CNRS, cet animat, créé à l'Isir (Institut des systèmes intelligents et de robotique) explore son environnement et sert notamment à étudier la sélection des actions chez un animal. © CNRS Photothèque/Isir/Rajau Benoît

Tech

Animat

Contraction, en anglais, de « animal » et de « material ». Désigne un robot imitant dans une certaine mesure le comportement d'un animal. Il est donc autonome et réagit à son environnement. Au labora...

Paul Ginsparg, le créateur d'arXiv. © Cornell University

Tech

ArXiv

arXiv (à prononcer comme on prononce le « X » dans LaTeX ou TeX, ou encore le « ch » dans « archive » en anglais, c'est-à-dire comme la lettre grecque χ) est une archive de prépublications électroniqu...

Logo de l'ANSI. © ANSI

Tech

ANSI

L'ANSI est un organisme chargé de coordonner l'activité de normalisation aux États-Unis. Il développe des standards via divers « comités de standardisation accrédités » (Accredited Standards Institut...

L'authentification permet de s'assurer de l'identité d'une personne, lors d'un paiement en ligne par exemple. © PKpix, Shutterstock

Tech

Authentification

Action de s'assurer de l'identité d'une entité donnée ou de l'origine d'une communication ou d'un fichier. Cela peut se faire _via_ une authentification forte (aussi appelée authentification à deux fa...

Argos

Tech

Argos

Système de localisation et de collecte de données par satellite. Mis en service en 1978, il est à présent utilisé par plus de trois cents organismes dans une cinquantaine de pays. Initialement conçu ...

Audiotex

Tech

Audiotex

Qu'est-ce que l'audiotex ? Service permettant d'accéder, à partir d'un téléphone, à des sources de données vocales. Audiotel (marque déposée) est le nom du service audiotex commercialisé par France Té...

Antémémoire

Tech

Antémémoire

Mémoire très rapide destinée à accélérer l'accès aux données les plus fréquemment utilisées. Anglais : cache memory, cache storage. L'antémémoire, ou cache memory en anglais, joue un rôle crucial da...

Altcoin : qu'est-ce qu'une cryptomonnaie alternative ? © QuoteInspector

Tech

Altcoin

Dans le jargon des cryptomonnaies, le terme altcoin - ou alternative coin - signifie une monnaie numérique alternative au Bitcoin.La chaine de blocs utilisée pour le Bitcoin est publiée en open source...

Le service de cloud proposé par Amazon a été précurseur du domaine et a séduit des millions d’entreprises. © D. Ichbiah avec Dall. e3

Tech

AWS – Amazon Web Services

AWS ou Amazon Web Service est un fournisseur d’infrastructures de stockage de données et de temps de calcul.De nombreuses sociétés d’envergure telles que Netflix, Apple, Pinterest et Instagram louent ...

Apache est un serveur Web gratuit fonctionnant sous Linux et Windows NT. © sharafmaksumov, Adobe Stock

Tech

Apache

Le serveur Web Apache, souvent désigné simplement comme Apache, est un logiciel open source qui joue un rôle central dans le domaine de l'hébergement Web. En tant que serveur Web le plus largement uti...

Les agents autonomes tels que Auto-GPT s’appuient sur l’intelligence de GPT-4 (le modèle sur lequel repose ChatGPT) pour accomplir des tâches sans la moindre intervention humaine. © Creative Odyssey – Adobe Stock

Tech

Auto-GPT

Avez-vous déjà rêvé de disposer d’un assistant personnel qui serait :capable de comprendre le besoin que vous exprimez,à même de le convertir en tâches exécutables de façon successive,en mesure d’exéc...

Une attaque man-in-the-middle intercepte les communications chiffrées entre deux parties à leur insu. © Nikoendres, Fotolia

Tech

Attaque man-in-the-middle

Appelé en français « attaque de l’homme du milieu », une attaque man-in-the-middle est une cyberattaque s’immisçant entre 2 entités communicantes de manière à intercepter ou altérer les communications...

En 2020, la plateforme Uniswap s'est distinguée par un airdrop particulièrement généreux. Ceux qui avaient soutenu ce projet lancé fin 2018 ont été récompensés par la distribution gratuite de 400 tokens UNI - soit l'équivalent de 1.500 dollars. © Vlastimil Šesták, Adobe Stock

Tech

Airdrop

Dans l’univers des cryptomonnaies, on désigne sous le nom de « airdrop », la distribution gratuite d’un token. Plusieurs unités d’une cryptomonnaie sont envoyées vers des centaines ou milliers d’adres...

Les processeurs ARM sont utilisés dans les équipements électroniques, tels que smartphones, tablettes ou consoles portables. © ARM Ltd.

Tech

ARM

ARM, acronyme pour Acorn RISC Machine, est une architecture RISC (Red Instruction Set Computing) développée par ARM Limited. Cette architecture de processeur n'est pas nouvelle. Elle a été utilisée po...

Le tracker AirTag a été créé par Apple. © Apple

Tech

AirTag

Commercialisé en avril 2021, le AirTag est un tracker, un dispositif de repérage, de forme ronde. Il se compose d'une pile CR2032, d'un petit dispositif sonore et d'une puce pour indiquer sa position ...

Le mode de transfert asynchrone, ou ATM, sert pour les communications à haut débit d’informations et permet une transmission très rapide des données, adaptée aux réseaux à haut débit avec des services multiples.© Connect world, Adobe Stock

Tech

ATM

ATM signifie Asynchronous Transfer Mode, qui se traduit par « mode de transfert asynchrone » est une technologie réseau, apparue au début des années 1990, gérant le transport de la voix, de la vidéo a...

Grâce à la microélectronique, les accéléromètres sont aujourd’hui assez petits pour être utilisés dans tous nos objets mobiles du quotidien.© Bits and Splits, Fotolia

Tech

Accéléromètre

Un accéléromètre est un capteur qui mesure l’accélération non gravitationnelle linéaire de l’appareil sur lequel il est fixé. L’accélération peut être statique, comme la gravité ou dynamique, comme un...

Android, le système d’exploitation mobile le plus utilisé du monde. © prima91, Adobe Stock

Tech

Android

La signification d’Android renvoie à ces robots à forme humaine qui sont devenus une réalité et le terme donnait à l’entreprise du même nom un cachet futuriste lors de sa fondation en 1998. Elle était...

© Apple

Tech

Apple Silicon

La désignation Apple Silicon regroupe tous les SoC, SiP et autres puces conçus par Apple. Ces puces utilisent l'architecture ARM et équipe de nombreux appareils et wearables de la marque. La productio...

Alternateur © 6584691 by Pixabay

Tech

Alternateur

La fonction de l’alternateur est de convertir l’énergie mécanique en électricité, qui est ensuite utilisée par le véhicule.Ainsi, l’alternateur fournit de l’énergie électrique au véhicule, rendant cet...

Accéder aux informations essentielles en temps réel avec un écran LCD. © Mihai Simonia, Adobe Stock

Tech

Aspirateur à écran LCD

Comme vous le savez sans doute, de très nombreux acteurs se sont penchés sur le marché de l’aspirateur, et plus spécifiquement de l’aspirateur sans fil, qui connaît un essor incroyable ces dernières a...

L'archivage en informatique est le processus qui consiste à créer un fichier à partir de plusieurs autres pour mieux gérer et stocker des informations. © Stokkete, Adobe Stock

Tech

Archivage

Les archives sont partout sur le Web. Elles facilitent le stockage et le partage de fichiers mais assurent également leur intégrité lorsqu'ils vont d'un point à l'autre sur un appareil, un réseau ou s...

Antenne requin. © stefania12, Pixabay

Tech

Antenne requin

L’antenne requin est un type d’antenne externe que l’on retrouve sur les toits des véhicules. Son nom lui vient de sa forme, qui ressemble à un aileron de requin. Ces antennes requin aident les outils...

Anti-patinage © Heesner, Pixabay

Tech

Antipatinage

Le système antipatinage de nos véhicules est conçu pour empêcher la perte d’adhérence des roues, afin que celles-ci ne glissent pas lorsque le conducteur accélère trop fort ou que le sol est très glis...

Amazon, premier magasin virtuel du monde, est l'un des plus grands cyber-marchands aux côtés de l'entreprise chinoise d'Alibaba. La société a été foncée en juillet 1994 par Jeff Bezos à Seattle, lequel est l'une des plus grosses fortunes du monde. Andy Jassy lui succède et est le nouveau PDG d'Amazon depuis juillet 2021. © Sunlight Foundation

Tech

Amazon

Amazon est une société de commerce en ligne qu’a créé Jeff Bezos en 1994. Son siège social se situe à Seattle, aux États-Unis. Elle emploie un million de personnes dans le monde et fait partie des Gaf...

Algorithmique © awsloley, Pixabay

Tech

Algorithmique

Bien que parfois nous ne nous en rendions pas compte, nous utilisons des algorithmes dans notre vie quotidienne.Qu’est-ce qu’un l’algorithme ?L’algorithme est simplement une « recette » pour exécuter ...

La maison mère d'Apple à Cupertino depuis avril 2017. © Arne Müseler, Wikimedia Commons, CC by-sa 3.0

Tech

Apple

La multinationale américaine, basée à Cupertino, en Californie, est spécialisée dans la conception de produits électroniques à destination du grand public, incluant entre autres : ordinateurs, baladeu...

L'entreprise Autodoc © Wikimedia

Tech

Autodoc

Trois ans après sa création, Autodoc s'ouvre à deux pays frontaliers : la Suisse et l'Autriche. En 2012, la société s'invite en France mais également en Espagne, en Italie et en Grande-Bretagne.Autodo...

Le terme « avatar » trouve son origine en Inde. Il est une représentation virtuelle d'un internaute. © Good Studio, Adobe Stock

Tech

Avatar

Un avatar permet à un utilisateur d’être représenté à travers une image, en 2D. Lorsque vous allez sur les réseaux sociaux, sur des forums ou encore si vous échangez sur le web, avoir un avatar est in...

L'arobase, arobase, symbole universel, (@) est utilisé dans toute adresse de courrier électronique et se prononce « at » en anglais. © Thodonal, Adobe Stock

Tech

Arobase

Le signe @ sépare le nom d’utilisateur du nom de domaine dans un courrier électronique. Il a été choisi par l’Américain Raymond Tomlinson, qui fut l’inventeur du courriel.Un signe universel On ignore ...

L'autonomie des batteries de smartphones dépasse aujourd'hui rarement une ou deux journées. © DR

Tech

Autonomie

En technologie, la notion d’autonomie fait référence à la durée de fonctionnement d’un appareil sur batterie, sans nécessiter un branchement secteur. Cela permet aux périphériques d’être utilisés de f...

ADB

Tech

ADB

ADB est un outil inclus dans le kit de développement Android SDK dédié aux programmeurs. Il reprend les initiales de « Android Debug Bridge », et permet à tous les utilisateurs Android de créer une pa...

Qu'est-ce que l'enceinte intelligente Amazon Echo ? © Amazon

Tech

Alexa

Alexa est l’assistant virtuel créé par Amazon. C'est un des premiers à s’aventurer en dehors d’un smartphone. Là où Siri restait jusque là cantonné aux écrans de l’iPhone ou de l’iPad, Amazon a fait l...

Le jeu de go était le dernier jeu de réflexion qui résistait encore aux algorithmes de calcul. Le programme d’intelligence AlphaGo a mis fin à la supériorité humaine. © Sergey, Fotolia

Tech

AlphaGo

AlphaGo est le nom du programme d’intelligence artificielle (IA) développé par la société britannique DeepMind (acquise en 2014 par Google) pour affronter les meilleurs joueurs humains de go. Accordan...

L’attaque de point d’eau, ou watering hole attack, est une technique de cyberattaque qui permet de cibler des systèmes informatiques très sécurisés par des moyens détournés. © Kras99, Fotolia

Tech

Attaque de point d'eau

L’attaque de point d’eau (watering hole en anglais) est une technique de cyberattaque qui utilise des moyens détournés pour parvenir à ses fins. L'attaque de point d'eau, ou watering hole attack Ell...

L’authentification forte, ou authentification à deux facteurs, combine quelque chose que l’on sait (mot de passe, code PIN) avec une autre chose qui peut être un élément biométrique, un objet que l’on possède ou une action que l’on sait faire. © ArnoldReinhold, Wikimedia Commons, CC by-sa 3.0

Tech

Authentification forte

En sécurité informatique, on parle d’authentification à deux facteurs, ou d’authentification forte, pour désigner une procédure d’identification qui ajoute un second élément au traditionnel mot de pas...

Cortana est l’assistant vocal de Microsoft pour Windows Phone. © Bhupinder Nayyar, Flickr, CC by 2.0

Tech

Assistant vocal

Un assistant vocal, aussi appelé « assistant personnel intelligent », est une application logicielle basée sur la reconnaissance vocale du langage naturel et la restitution d’informations par synthèse...

Le meilleur moyen de se prémunir contre les logiciels publicitaires est d’installer sur son ordinateur un outil de détection et d’éradication. © Robbert van der Steeg, Flickr, CC by-sa 2.0

Tech

Adware

Le terme « adware » est une contraction des mots anglais advertising et software que l’on traduit par « logiciel publicitaire » ou encore « publiciel ». Il s’agit d’un programme informatique qui affic...

Le Français Gabriel Voisin est à l'origine de l'ABS, un système d'antiblocage utilisé comme élément de sécurité sur les véhicules. © DR, CC BY-SA 3.0, Wikimedia Commons

Tech

ABS

L'ABS, abrégé d'« Antiblockiersystem », désigne un système de freinage « antiblocage » utilisé comme système de sécurité pour les véhicules comme les avions, les automobiles ou les motocyclettes. Inve...

Christopher Cokerell invente l'aéroglisseur pour « glisser sur l'eau ». L'engin, considéré comme un « véhicule à coussin d'air », permet donc de se déplacer sur l'eau mais aussi sur la glace, la neige ou le sable.  © Photographer's Mate Airman Sarah E. Ard, Domaine public, Wikimedia Commons

Tech

Aéroglisseur

Un aéroglisseur est un type de véhicule capable de transporter des personnes sur l'eau, se caractérisant par une portance aérostatique et une propulsion aérienne. Inventé en 1953 par Christopher Coker...

Allen Breed, spécialiste de la sécurité, conçoit le premier airbag au sein de sa société. L'airbag est le plus souvent utilisé dans l'automobile afin de protéger les passagers et le conducteur d'un impact. © Lupin, Domaine public, Wikimédia Commons

Tech

Airbag

L'airbag est un système composé d'un sac qui se gonfle automatiquement en cas de choc brutal. L'airbag (littéralement « sac d'air ») est largement utilisé dans le domaine de la sécurité automobile. I...

Elisha Graves Otis invente l'ascenseur et son système de retenue dans un building new-yorkais. L'ascenseur permet à des personnes, ou des objets, d'être déplacés rapidement par un système aujourd'hui automatique. © Peregrine981, CC BY-SA 3.0, Wikimédia Commons

Tech

Ascenseur

L'ascenseur est un dispositif mobile permettant le déplacement de personnes ou d'objets sur un axe prédéfini au sein d'une construction. Inventé en 1853 par Elisha Graves Otis Évolution des ascenseur...

Le système d'assistance au stationnement de Toyota : une caméra filme l'environnement quand le conducteur a repéré une place possible. L'ordinateur de bord présente sur l'écran les différentes options possibles pour garer le véhicule. Le conducteur choisit et la manœuvre est alors effectuée automatiquement. © Toyota

Tech

Aide au stationnement

L'aide au stationnement est un équipement automobile dont il existe plusieurs variantes, indiquant au conducteur la proximité d'un obstacle derrière son véhicule ou, dans les systèmes les plus sophist...

L'automate programmable a été spécialement conçu pour l'industrie afin de pouvoir automatiser certains processus. Sur cette photo, un exemple d'automate programmable industriel. © Elmschrat, CC BY-SA 3.0, Wikimedia Commons

Tech

Automate programmable

Un automate programmable industriel (ou API) est un dispositif électronique programmable destiné à automatiser des processus tels que la commande de machines au sein d'une usine et à piloter des robot...

Les derniers développements des afficheurs tête haute consistent à intégrer l'écran transparent à une paire de lunettes, comme dans le prototype de Google baptisé Project Glass. © Google

Tech

Afficheur tête haute

Un afficheur tête haute, ou HUD (head up display), affiche des informations sur un écran transparent. Le qualificatif « tête haute » vient de ce que les premières applications sont apparues dans les c...

Microsoft Security Essentials, un antivirus gratuit proposé par Microsoft. © Adobe Stock, RoBird

Tech

Antivirus

Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares en anglais), également appelés virus, Chevaux de Troie ou vers selon les formes.Fonctio...

Un exemple de Jeu de la vie. Les lignes représentent les étapes en partant du haut. On définit des règles pour déterminer la couleur d'une cellule en fonction des couleurs de ses voisines sur la ligne du dessus (précédente). On définit un état initial (première ligne), on détermine les couleurs de la ligne du dessous et on continue. En fonction des règles et de l'état initial choisis, on obtient des motifs plus ou moins complexes, qui peuvent être répétitifs, présenter des régularités ou ne plus évoluer du tout. © DR

Tech

Automate cellulaire

Un automate cellulaire est un objet mathématique, étudié aussi en informatique théorique, évoluant par étapes selon des règles très simples et imitant d’une certaine manière les capacités autoreproduc...

Dotée d'un écran auto-stéréoscopique, la Nintendo 3DS est la première console de jeu portable qui offre la 3D sans lunettes. © Nintendo

Tech

Auto-stéréoscopie

Cette forme de stéréoscopie désigne les techniques mises en œuvre pour représenter des images en relief qui puissent être vues sans équipements particuliers (lunettes, miroirs, etc.).

Pour une grande partie du public, les androïdes sont avant tout voués à s'occuper des tâches ménagères. Et leur forme humaine va faire en sorte qu'ils puissent utiliser tous les appareils dont nous sommes environnés.  © Framestock - AdobeStock

Tech

Androïde

Un androïde est un robot à apparence humaine capable de percevoir son environnement, de prendre des décisions en fonction de ce qu’il perçoit et se mouvoir à la façon d’un être humain. On parle aussi ...

De nombreux caméscopes (ici le D36 FT de Continental Edison) produisent des fichiers au format AVI. © Continental Edison

Tech

AVI

Ou Audio Video Interleave. Format développé par Microsoft et décrit comme un conteneur, transportant (« encapsulant ») des fichiers vidéo et audio, eux-mêmes écrits dans d’autres formats. Un fichier A...

Le canard de Jacques de Vaucanson, fabriqué en 1738, avec la mécanique qui le faisait fonctionner. Il boit, il mange, il défèque et il bat des ailes selon des mouvements que l'on peut programmer. © Domaine public

Tech

Automate

Structure physique ou informationnelle qui fonctionne d'après des règles strictes, heuristiques ou probabilistes, sans l'intervention consciente de l'être humain. Historiquement, les automates sont de...

Accès aux données d'un ordinateur ou d'un site en tapant un mot de passe. © Song_about_summer - AdobeStock

Tech

Attaque par dictionnaire

L’attaque par dictionnaire est une méthode consistant à retrouver le mot de passe d’un internaute en testant un à un les mots d’un grand dictionnaire.Pourquoi une telle approche ? Parce qu’un grand no...

ARCEP

Tech

ARCEP

L’Arcep est le régulateur souverain en matière de télécommunications. On l’appelle parfois, le « gendarme des télécoms ».La mise en concurrence des opérateurs de télécomJusqu’au milieu des années 90, ...

AJAX

Tech

AJAX

Asynchronous Javascript And Xml (AJAX) : il désigne un nouveau type de conception de pages Web permettant l'actualisation de certaines données d'une page sans procéder au rechargement total de cette p...

Age Of Empires

Tech

Age Of Empires

Jeu de stratégie édité par Microsoft, qui se déroule dans le monde ancien. Il est suivi de sa version II : Age of Kings (monde médiéval) et de sa version III : Age of Empires (colonisation de l’Amériq...

ASIC

Tech

ASIC

Application Specific Integrated Circuit. Circuit intégré spécialisé, développé sur mesure pour un industriel.

Adresse MAC

Tech

Adresse MAC

Numéro d'identification d'une carte réseau ethernet. Ce numéro est unique : deux cartes réseau ne peuvent pas avoir la même adresse MAC, ce qui permet d'identifier l'émetteur d'une requête.

ADSL 2+

Tech

ADSL 2+

L'ADSL 2+ repousse encore les limites du cuivre en portant à 2,2 Mhz la fréquence maximum des lignes téléphoniques. En conséquence, le débit théorique maximal atteint les 25 Mbits/s en réception et 1,...

ActiveX

Tech

ActiveX

Technologie de Microsoft reposant sur OLE (Object Linking and Embedding) et COM (Component Object Model). Son implémentation la plus courante est le "contrôle ActiveX", capable d'être téléchargé et ex...

Acutance

Tech

Acutance

Mesure de la précision (netteté) de l'image.

12

Dernière

À voir également