La directives européennes sur les cookies en France

Mise en place de la réglementation européenne sur les cookies

 

La protection de la vie privée est un sujet phare depuis l’introduction du Web dans nos vies. C’est depuis 2014 que la France, sous l’égide de la CNIL, a décidé de mettre en application la directive de l’Union européenne sur les cookies. La procédure dite de l’opt-in se confirme...

 

Qu’est-ce qu’un QR code ?

Qu’est-ce qu’un QR code ?

 

Qu’est-ce que les timbres, les billets et les affiches ont en commun au 21ème siècle ? Plus que vous ne le pensez : de nombreuses entreprises utilisent désormais les codes QR sur ces produits imprimés, pour plusieurs raisons, notamment pour lire rapidement des données et exécuter...

 

Comment déceler les tentatives de phishing et protéger vos données

Déceler les tentatives de phishing

 

Il arrive fréquemment aux internautes de se retrouver confronté à la réception d’Emails douteux, qui invitent à communiquer des données sensibles telles que les coordonnées bancaires. Ces tentatives de hameçonnage sont un véritable fléau sur le Web, et leurs dommages sont évalués...

 

Les meilleures alternatives à Facebook

Quelles sont les alternatives à Facebook ?

 

Notre communication privée des appels téléphoniques et SMS est aujourd’hui largement digitalisée. Nous utilisons les messageries instantanées, nous partageons des photos, articles et partageons notre humeur sur les réseaux sociaux. Mais tout simplement parce que cette...

 

Les meilleures alternatives à TeamViewer

Alternatives à TeamViewer

 

Le leader du marché ne doit pas toujours être utilisé obligatoirement, ceci est aussi vrai concernant l‘accès à distance. Même si TeamViewer est toujours la solution la plus largement utilisée pour la maintenance à distance et les réunions en ligne, il existe aujourd’hui de...

 

Logiciels montage vidéo

Les 7 meilleurs logiciels de montage vidéo 2020 : pour débutants, avancés et professionnels

 

Grâce aux logiciels de montage vidéo, les professionnels créent des univers cinématographiques impressionnants. Aujourd’hui, les logiciels d’édition vidéo ne sont plus uniquement réservés aux productions hollywoodiennes. Les logiciels de montage vidéo conviennent donc autant aux...

 

Le message d’absence parfait

Voici comment créer le message d’absence parfait

 

Un message d'absence du bureau est de bonne augure lorsque vous communiquez par courriel. Vos contacts aiment en effet être informés si vous n'avez pas accès à vos mails, ainsi que lorsque vous serez de nouveau disponible et si vous allez être suppléé en votre absence. Une note...

 

La bonne configuration pour protéger un serveur

Si vous utilisez votre propre serveur ou si vous le louez, il est de votre responsabilité de le protéger contre les défaillances et contre les accès externes. Si vous disposez des droits d'administration nécessaires, la première étape est directement réalisée lors de la configuration du serveur. Des paramètres corrects contribuent à augmenter le niveau de sécurité du serveur, en particulier avec...

Git ou SVN : des approches centralisées et décentralisées

Les systèmes de versionning tels que Bazaar, Mercurial, SVN et Git permettent de donner une vue d’ensemble de toutes les modifications réalisées par les contributeurs d’un projet mais également de pouvoir travailler à plusieurs sur un même fichier. SVN et Git sont à ce jour les outils les plus populaires. La question est maintenant de savoir quel est le système qui convient le plus à votre projet...

Trame Ethernet : définition et variantes de la trame réseau

Les trames Ethernet permettent la transmission de données via une connexion Ethernet, et sont donc indispensables pour les réseaux locaux. Selon le protocole, ces trames ont des structures différentes. Les trames Ethernet contiennent des informations importantes telles que les adresses MAC, les informations de protocole, etc. La norme Ethernet IEEE 802.3 a également développé des trames spéciales...

TCP/IP, présentation simple

Les protocoles TCP/IP s’assurent que vous puissiez lire ces lignes. TCP et IP, les deux protocoles éponymes de la suite, mais aussi de nombreuses autres normes liées déterminent la manière dont la communication est effectuée via Internet et les autres réseaux. Les normes sont établies de sorte que tous les appareils connectés à Internet suivent ces protocoles, garantissant ainsi le transport sans...

Qu’est-ce que le modèle AIDA ?

Depuis plus de 100 ans, le modèle AIDA fait partie du savoir-fondamental de la recherche sur l’impact publicitaire. Le processus de décision d’achat est représenté par une méthode schématique divisée en quatre parties. Elle est réduite de sorte que le modèle ne contienne que les informations essentielles. Cependant, certains considèrent le modèle comme une représentation trop simplifiée et démodée...

MAMP : L’environnement de développement local pour Mac OS X

Lors de la conception d’un site Web, il est important de pouvoir vérifier régulièrement le bon fonctionnement de tous les éléments. Même si un outil spécifique n’est alors pas nécessaire à la création d’une page Internet statique, il est impossible de pré visualiser un projet avec des contenus dynamiques. Ainsi la meilleure solution pour remédier à ce problème est d’utiliser un environnement...

Deepfakes : les faux des nouvelles générations

Avec les deepfakes, Internet connaît une nouvelle génération de faux, puisqu’ils permettent des manipulations vidéo très réalistes avec peu d'effort. Le système est basé sur une technologie innovante : grâce au deep learning et aux réseaux neuronaux, des personnes peuvent être représentés dans des situations qu'ils n'ont jamais vécues, et notamment dans le porno. C’est dans ce domaine que les...

Neuromarketing : un chemin direct vers le cerveau du client ?

« Je pense donc je suis » : le principe de Descartes ne serait-il qu’une demi-vérité ? Si l’on suit des neuroscientifiques tels qu’António Damásio ou Joseph E. LeDoux, toute décision rationnelle est sujet à des processus bien sûr cognitifs mais aussi émotionnels. Cliquer sur le bouton « commander » d’une boutique en ligne est aussi une décision qui va être influencée par des informations...

Réseau de neurones artificiels : quelles sont leurs capacités ?

Les réseaux de neurones artificiels servent dans le domaine de l’intelligence artificielle. C’est grâce à eux que Siri, Alexa et l’assistant de Google répondent de manière satisfaisante à nos requêtes ; entre autres nombreuses utilisations, ils aident aussi les médecins à détecter les maladies plus tôt. La technologie elle-même n’est pas nouvelle, mais elle a connu des progrès rapides ces...

Key Value Store : comment les bases de données clés-valeurs fonctionnent-elles ?

Il existe des modèles de base de données très divers présentant chacun des avantages et des inconvénients. Le Key Value Store notamment (en français on utilise couramment l'expression base de données clé-valeur) offre des résultats particulièrement rapides car il repose sur un principe simple : une clé est enregistrée pour chaque valeur. Il n'y a pas d'autres instructions. Ce type de Key Value...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !