Skip to main content

Analyse en grappes

Qu’est-ce que l’analyse en grappes ? L’analyse en grappes est une technique de classification statistique dans laquelle un ensemble d’objets ou de points présentant des caractéristiques similaires sont regroupés en grappes. Elle implique un certain nombre d’algorithmes et de méthodes différents, qui sont tous utilisés pour regrouper des objets...

Analyse transcanal

Qu’est-ce que l’analyse transcanal ? L’analyse transcanal est un processus d’analyse commerciale dans lequel plusieurs ensembles de données provenant de différents canaux ou sources sont liés ou fusionnés, puis analysés pour fournir des informations sur les clients et le marketing que l’entreprise peut utiliser. Cela peut donner une idée...

Appel à l’action

Que signifie “Call to Action” ? Call to Action, ou CtA en abrégé, est un terme issu du domaine du marketing. Elle désigne la demande concrète faite à un client ou à une partie intéressée d’effectuer une certaine action. Pourquoi l’appel à l’action est-il si important ? Il ne...

Attaque de texte chiffré choisi

Que signifie “Attaque de texte chiffré choisi” ? L’attaque par le texte chiffré choisi est une méthode de cryptanalyse. Le but est d’obtenir la clé d’une connexion cryptée ou d’un fichier unique. L’attaquant doit être en possession d’un ensemble de données codées (texte chiffré choisi) et du texte en...

Attaque en texte clair choisie

Les textes cryptés, c’est-à-dire codés, sont destinés à empêcher la lecture du contenu par quiconque. Une façon de savoir comment les textes ont été cryptés est l’attaque en texte clair Chosen. Qu’est-ce qu’une attaque en texte clair ? Une attaque en texte clair choisie est un terme issu de...

Attribution programmatique entre appareils

Qu’est-ce que l’attribution programmatique cross device ? L’attribution programmatique inter-appareils consiste à déterminer quels événements et points de contact dans le parcours d’un client ont le plus contribué à une conversion lorsqu’ils sont répartis sur plusieurs appareils. Quel est le défi de l’attribution programmatique entre appareils ? Il n’a...

Blog d’entreprise

Qu’est-ce qu’un blog d’entreprise ? Un blog d’entreprise est un blog d’entreprise qui complète d’autres services en ligne tels que la page d’accueil et les apparitions dans les réseaux sociaux. Quel type de contenu peut être envisagé ? Un blog offre aux entreprises un large éventail d’options pour concevoir...

Cache

Un cache – appelé comme l’anglais CASH – est un matériel ou un logiciel qui est utilisé pour travailler temporairement des données. Comment fonctionne le cache ? Lorsqu’un client doit accéder à des données, il a besoin des bons caches. Il s’agit généralement de...

Cadres Jumbo

Dans les réseaux informatiques, les trames jumbo sont des trames dites Ethernet contenant plus de 1 500 octets de données utiles, limite fixée par la norme IEEE 802.3. Par convention, la trame Jumbo peut transporter jusqu’à 9 000 octets de données utiles, mais il existe des variantes – le...

Candystorm

Que signifie “Candystorm” ? Le terme Candystorm décrit les expressions de sympathie de masse dans les réseaux sociaux et est donc à l’opposé d’une Shitstorm. Le terme “Candy” est dérivé de la langue anglaise et peut être traduit par “bonbon”. Qui est l’auteur de cette désignation ? Ce terme...

Canonical (Journée canonique)

Qu’est-ce qu’un Canonical (Canonical tag) ? Un canonique (Canonical-Tag), également appelé lien canonique ou attribut canonique, est un lien dans le code source d’une page web et renvoie à l’URL dite canonique, qui doit être donnée de préférence dans l’index de Google et des autres moteurs de recherche. Si...

Caphyon

Caphyon est une société de logiciels qui crée des programmes visant à améliorer ainsi qu’à gérer intelligemment le

Capital-marque

Qu’est-ce que la valeur de la marque ? Le capital demarque désigne la valeur qu’une entreprise tire d’un produit portant un nom reconnaissable par rapport à un équivalent générique. Les entreprises peuvent créer un capital de marque pour leurs produits en les rendant mémorables, facilement reconnaissables et supérieurs en...

Captcha

Qu’est-ce qu’un captcha ? Un captcha est une technologie antispam pour les champs de formulaires et autres éléments de pages web interactives permettant de distinguer les entrées humaines des requêtes automatisées des robots de spam. Il convient d’empêcher les robots spammeurs de placer des publicités automatisées. Le terme signifie...

Catch-All

Les adresses électroniques ne sont pas toujours correctement orthographiées et parfois elles n’existent même pas. Pour s’assurer que le destinataire reçoit quand même ces courriers, une boîte aux lettres “fourre-tout” peut être mise en place. Qu’est-ce qu’une boîte aux lettres fourre-tout ? Une boîte aux lettres “fourre-tout” est une...

CATI – Interview téléphonique assistée par ordinateur

Qu’est-ce que le CATI – Computer Assisted Telephone Interview ? Un CATI (Computer Assisted Telephone Interview) est une technique d’entretien téléphonique où l’enquêteur suit un script fourni par une application logicielle. Il s’agit d’un système structuré de collecte de microdonnées par téléphone qui accélère la collecte et le traitement...

CcTLD

Chaque pays a ses propres terminaisons de domaine. Ces “ccTLD” sont importants pour les visiteurs, les moteurs de recherche et le référencement. Que signifie ccTLD ? ccTLD est utilisé comme abréviation de “Country Code Top Level Domain” et signifie “nom de domaine de premier niveau spécifique à un pays”....

Centricité du client

Lacentricité duclient consiste à créer une expérience positive pour le consommateur, du point de vente à l’après-vente, en passant par le processus de vente proprement dit. Une approche centrée sur le client peut élever une entreprise en lui permettant de se démarquer des concurrents qui n’offrent pas la même...

CERT – Équipe d’intervention en cas d’urgence informatique

Une CERT (Computer Emergency Response Team ) est un groupe d’experts qui réagit aux incidents de cybersécurité. Ces équipes s’occupent des logiciels malveillants, des virus et autres cyberattaques. Quelles sont les responsabilités d’une CERT – Computer Emergency Response Team ? 1. protéger Il s’agit...

CERT-Bund

Le terme CERT-Bund fait référence à une équipe d’experts en sécurité basée à l’Office fédéral de la sécurité de l’information. Cette équipe a pour mission de soutenir les autorités dans la prévention ainsi que dans la lutte contre les problèmes de sécurité liés aux technologies de l’information (TI). CERT-Bund...

Certificat croisé

Un certificat croisé permet l’utilisation de certificats au-delà des frontières des différentes infrastructures à clé publique (PKI). La communication numérique est sécurisée par des certificats délivrés de cette manière. Qu’est-ce qu’un certificat croisé ? Une relation de confiance mutuelle entre deux autorités de certification exige que chaque autorité de...

Certified Senders Alliance (CSA)

Que signifie Certified Senders Alliance ? La Certified Senders Alliance est un projet de l’association industrielle Internet eco, qui collabore à cette fin avec l’association allemande de marketing de dialogue. Depuis 2004, le CSA certifie les entreprises qui envoient du courrier publicitaire. Il inclut toutes les entreprises certifiées dans...

CGI rapide

Qu’est-ce que le Fast CGI ? Fast CGI (F-CGI) est un protocole réseau binaire utilisé comme interface entre un serveur d’applications et un serveur web. Le protocole de réseau a une fonctionnalité similaire à celle du protocole traditionnel Interface de passerelle commune (CGI). L’objectif du développement du protocole Fast...

Chaîne de blocs

Que signifie Blockchain ? Le terme “chaîne de blocs” est souvent utilisé en relation avec la crypto-monnaie Bitcoin. La chaîne de blocs est une base de données centralisée qui tient à jour une liste de toutes les transactions. On compare souvent une chaîne en bloc à une chaîne en...

Chaînes d’interrogation

Si l’on veut transmettre des données et d’autres informations d’un site web à un serveur, il existe plusieurs possibilités. L’une des possibilités est ce qu’on appelle les chaînes d’interrogation. Que sont les chaînes de requête ? Une chaîne d’interrogation est une séquence de paires de valeurs de paramètres attachées...

Champs personnalisés

Que sont les champs personnalisés ? Les champs personnalisés sont des zones délimitées qui peuvent être ajoutées à un site web créé avec le CMS WordPress. Ces champs personnalisés peuvent être utilisés pour afficher du contenu supplémentaire sur un site web WordPress. Il est également possible d’individualiser et d’automatiser...

Charge cognitive

La charge cognitive (CL) ou théorie de la charge cognitive est le concept selon lequel les informations doivent être présentées à un rythme et à un niveau de difficulté qui correspondent à la manière dont le cerveau humain traite les informations. La CL, selon la théorie de la charge...

Chatbot

Qu’est-ce qu’un chatbot ? Un chatbot est un programme qui sert à la communication avec les gens. Il utilise un langage naturel et devrait être capable de répondre à des questions plus complexes. Les chatbots sont donc aussi appelés systèmes de dialogue basés sur des textes. La forme la...

Chemin d’accès aux clips CSS

Pour un design web attrayant, les éléments doivent parfois être coupés d’une certaine manière. Avec le chemin de clip CSS, c’est relativement facile à faire. Qu’est-ce qu’un chemin d’accès aux clips CSS ? Le chemin d’accès aux clips CSS est une propriété dite CSS qui permet d’afficher ou de...

Chiffre en bloc

Que signifie le chiffrement en bloc ? Le chiffrement par blocs est une méthode de cryptage également connue sous le nom de Clock Cipher. Le but de cette procédure est de représenter un texte en clair sous forme de chiffre ou de bloc de texte clé afin que seules...

CHMOD

Que signifie CHMOD ? CHMOD est l’une des commandes les plus importantes et les plus anciennes de l’environnement Linux et existe depuis la première version d’AT&T UNIX des années 1970. La commande est saisie directement dans la fenêtre shell ou bash. Il modifie les droits d’accès aux fichiers et...

Chunk

Définition – Qu’est-ce qu’un Chunk ? Un chunk est un fragment d’information utilisé dans de nombreux formats multimédia tels que PNG, IFF, MP3 et AVI. Chaque bloc contient un en-tête qui spécifie certains paramètres (par exemple, le type de bloc, les commentaires, la taille, etc.) Au milieu se trouve...

Ciblage comportemental

Chaque utilisateur de l’internet laisse des traces lors de sa navigation qui révèlent ses intérêts. Avec le ciblage comportemental, le comportement de navigation individuel est analysé afin de réaliser des mesures publicitaires ciblées. Qu’est-ce que le ciblage comportemental ? Le ciblage comportemental désigne le ciblage des mesures publicitaires en...

Ciblage émotionnel

Qu’est-ce que le ciblage émotionnel ? Le ciblage émotionnel est une forme spéciale de ciblage dans laquelle les annonceurs veulent consciemment s’adresser aux destinataires sur un plan émotionnel. Pour y parvenir, des “déclencheurs” sont utilisés spécifiquement sur les sites web qui peuvent influencer les centres émotionnels du cerveau. Le...

Ciblage linguistique

Le terme “ciblage linguistique” désigne le ciblage de sites web ou de publicités en ligne qui s’adaptent automatiquement à la langue des visiteurs respectifs. Pour les webmasters et les exploitants de sites Web à vocation internationale, il est très important de créer des sites Web dans la langue du...

Ciblage par mots-clés

Idéalement, une annonce de recherche payante sur Google et d’autres moteurs de recherche ne devrait jamais être placée que si l’annonce correspond à la requête de recherche de l’utilisateur. Le ciblage par mot-clé peut être utilisé pour optimiser le placement des annonces. By loading the video, you agree to...

Ciblage publicitaire inter-appareils

Qu’est-ce que le ciblage publicitaire inter-appareils ? Le ciblage publicitaireinter-appareils permet aux entreprises de cibler les publicités destinées aux consommateurs sur plusieurs plateformes ou appareils. Dans la plupart des cas, les messages et les publicités doivent être envoyés à un public spécifique sur plusieurs plateformes afin que les entreprises...

CIDR

CIDR (Classless Inter-Domain Routing) Le CIDR (Classless Inter-Domain Routing), parfois appelé supernetting, permet une attribution plus souple des adresses IP que ne le permettait le système original de classes d’adresses IP. En conséquence, le nombre d’adresses Internet disponibles a été considérablement augmenté, ce qui, avec l’utilisation généralisée de la...

Classement avancé du Web

Que signifie “Advaned Web Ranking” ? L’Advanced Web Ranking, ou AWR, est un outil payant qui peut être utilisé pour compléter l’optimisation des moteurs de recherche. L’optimisation des moteurs de recherche joue un rôle de premier plan pour les blogueurs et les opérateurs de sites web. L’objectif est d’améliorer...

Clé d’identité d’attestation (AIK)

Que signifie “Attestation Clé d’Identité” ? La clé d’attestation d’identité est une paire de clés composée d’une partie privée et d’une partie publique, qui est utilisée pour authentifier la fiabilité vis-à-vis des tiers. L’abréviation est AIK. Seule la partie publique est transmise à des tiers. Comment la clé d’identité...

Clear Web

Le site Clair Web désigne la partie de l’internet que les moteurs de recherche peuvent indexer à l’aide de robots d’exploration. D’autres termes pour le terme “Clear Web” sont “Surface Web” et “Visible Web”. Le Deep Web représente le contraire. Les pages Web auxquelles les utilisateurs ne peuvent accéder...

Clickbaiting

Qu’est-ce que le clickbaiting ? Le “clickbaiting” est une forme de publicité trompeuse et sensationnelle sur les sites web visant à attirer l’attention et à inciter les utilisateurs à suivre un lien. Un teaser sous forme de texte ou de vignette (image de prévisualisation) vise à exploiter la curiosité...

Clickjacking

On parle de“clickjacking” lorsqu’un cybercriminel incite un utilisateur à cliquer sur un lien qui semble le conduire à un endroit précis, mais qui le redirige vers une destination choisie par l’attaquant pour des raisons malveillantes. Il est également appelé Superposition IFRAME appelé. Dans de nombreux cas, l’utilisateur ne se...

Clickstream

Qu’est-ce qu’un clickstream ? Un clickstream est un enregistrement qui contient des données sur les clics de l’utilisateur d’un site web sur un écran d’ordinateur via une souris ou un pavé tactile. Ce type d’information fournit un aperçu visuel de l’activité de l’utilisateur avec un retour d’information détaillé. Ces...

Client

Qu’est-ce qu’un client ? Un client, dans le cadre d’un modèle client-serveur, est un matériel ou un logiciel qui accède à un service fourni par un serveur et en reçoit des données. Les serveurs sont souvent situés sur un système informatique distant. Dans ce cas, le client accède au...

Cliquer pour appeler

Le terme“Click-to-Call” désigne un type d’annonce Google Ads (anciennement AdWords) qui, lorsqu’on clique dessus, appelle directement l’entreprise au lieu de renvoyer à son site web. Ces publicités ne peuvent être diffusées que sur des appareils mobiles. Ils sont donc essentiels pour les campagnes de marketing mobile. [su_list icon=”icon: bell”...

Cliquez sur le chemin

Le parcours de navigation montre comment les visiteurs naviguent sur un site web. L’analyse du parcours de navigation fournit aux exploitants de sites Web des informations pour l’optimisation des moteurs de recherche. Qu’est-ce qu’un chemin de clic ? Le chemin du clic est le chemin que les visiteurs choisissent...

Cliquez sur Popularité

La popularité desclics est un système de classement permettant de déterminer l’ordre des résultats dans les moteurs de recherche. La popularité des clics déterminée est utilisée pour améliorer la pertinence des résultats de recherche. L’algorithme permettant de déterminer la popularité des clics est généralement gardé secret par l’exploitant du...

Cloaking

Les contenus d’un site web que les visiteurs voient et qui sont évalués par les crawlers des moteurs de recherche ne sont pas toujours identiques. Le Cloaking est une technique qui trompe les visiteurs et les moteurs de recherche. Qu’est-ce que le camouflage ? Le cloaking est une technique...

Cloudinaire

Qu’est-ce que Cloudinary ? L’entreprise américaine Cloudinary, basée à Santa Clara, en Californie, propose une gestion des images et des vidéos sur une base cloud. Les utilisateurs téléchargent des fichiers sur Cloudinary et peuvent ensuite les intégrer sur leurs sites web et leurs blogs. Le prestataire de services existe...

Co-Citation

Qu’est-ce que la co-citation ? On parle deco-citation lorsqu’un site web ou une marque est mentionné (sans lien) par deux sources différentes. Dans le cadre des mentions réciproques d’un même site web, et non pas en raison de liens réels entre les sites web sous forme de liens, il...

Co-Occurence

Le terme Co-Occurence décrit la présence, la fréquence et la proximité de mots-clés similaires sur différents sites web. La cooccurence inclut logiquement des mots-clés qui sont actuellement pertinents mais pas exactement les mêmes. Signification L’idée de Co-Occurence est née de l’observation que les moteurs de recherche font référence à...

Coach Agile

Qu’est-ce qu’un Coach Agile ? Le coach agile est une personne qui a de l’expérience dans la mise en œuvre de projets agiles et qui peut partager cette expérience avec une équipe de projet. Le coach agile est chargé de fournir un retour d’information et des conseils aux nouvelles...

COBOL

Que signifie COBOL ? L’abréviation COBOL signifie Common Business Oriented Language et décrit l’un des premiers langages de programmation standardisés au monde. À quoi servait-il ? Contrairement au langage mathématique et scientifique FORTRAN, en plein essor, il couvrait les aspects commerciaux et de gestion des affaires de la programmation....

Cocher la case

Qu’est-ce qu’une case à cocher ? Une case à cocher est un élément HTML < input> qui apparaît par défaut sous la forme d’une case carrée dans un formulaire sur une page Web. Une case à cocher peut être activée ou désactivée en cliquant dessus pour sélectionner ou non...

Codage des URL

L’URL est l’adresse unique d’un site web. La RFC 1738 précise quels caractères du jeu de caractères ASCII une URL peut contenir. Les caractères qui ne sont pas autorisés doivent être recodés par codage d’URL. Qu’est-ce que l’encodage des URL ? Le codage des URL est utilisé pour convertir...

Codage du contenu

La vitesse de chargement d’une page web joue un rôle important dans l’expérience de l’utilisateur. Le codage du contenu peut réduire considérablement le temps de transfert. Que signifie le codage du contenu ? Le codage ducontenu est utilisé pour compresser les gros documents HTML avant qu’ils ne soient envoyés...

Code ASCII

Le code ASCII est un code international valable pour le codage binaire des caractères. ASCII est l’abréviation de “American Standard Code for Information Interchange” et désigne une norme internationale valide qui définit le codage binaire. Qu’est-ce que le code ASCII ? Avec le code ASCII, les caractères, c’est-à-dire les...

Code d’authentification

Un Auth-Code ou code d’autorisation de domaine est un code unique de 6 à 32 caractères attribué à un domaine. Il est conçu pour empêcher les transferts frauduleux ou non autorisés. Ce code est un dispositif de sécurité supplémentaire, similaire au code de confirmation de carte de crédit ou...

Code QR

Que signifie le code QR ? By loading the video, you agree to YouTube’s privacy policy.Learn more Load video Always unblock YouTube Un code QR (abréviation de “Quick Response” code) est un type de code à barres qui contient une matrice de points. Il peut être scanné avec un...

Commandes CMD

Que sont les commandes CMD ? Les commandes CMD ont été utilisées pour la première fois dans le système d’exploitation 86-DOS. Microsoft a acheté 86-DOS au début des années 1980 et l’a développé pour en faire un MS-DOS. Ce système a été très bien accueilli dans les cercles professionnels...

Commerce conversationnel

Lecommerce conversationnel fait référence à toute communication avec l’utilisateur ou le client. Contrairement à la communication traditionnelle écrite et formelle, il s’agit essentiellement de l’utilisation du langage naturel en temps réel. La conversation commence généralement par le client, qui peut contacter l’entreprise en utilisant n’importe quel dispositif (web, application,...

Commerce virtuel

Le terme “commerce virtuel” est essentiellement un synonyme du terme “e-commerce“, c’est-à-dire le commerce électronique sur le World Wide Web. Cependant, le V-Commerce va au-delà du concept de commerce électronique traditionnel, car le V-Commerce ne consiste pas seulement à acheter des produits ou des services. Le client se trouve...

Commission Junction (CJ)

Qu’est-ce que Commission Junction ? Commission Junction (CJ) est l’un des plus anciens réseaux de marketing d’affiliation au monde. Fondée en 1998 et basée à Santa Barbara, en Californie, elle a fait partie de l’entreprise publique Alliance Data en 2014, qui l’a renommée CJ Affiliate. En raison de cette...

CommonJS

CommonJS (CJS) est un complément au langage de script JavaScript. Avec CommonJS, JavaScript peut également être utilisé en dehors de l’environnement traditionnel du navigateur. Cette utilisation est rendue possible par des interfaces, des bibliothèques et des modules nouvellement développés qui créent une base uniforme pour l’intégration de JavaScript dans...

Compilateur

Que signifie “compilateur” ? Un compilateur est un programme informatique qui traduit un code informatique écrit dans un langage de programmation (le langage source) en un autre langage de programmation (le langage cible). Le terme “compilateur” est principalement utilisé pour les programmes qui traduisent le code source d’un langage...

Concept du pays pilote

Le terme “Lead Country Concept” (LCC) est utilisé pour décrire un concept qui est principalement utilisé dans lemarketing international. Le LCC décrit une approche méthodique pour le développement des marchés internationaux, qui s’effectue par étapes. Cette approche se caractérise par le fait que la position de leader d’un service...

Concepteur d’expérience utilisateur

Qu’est-ce qu’un concepteur d’expérience utilisateur ? Les concepteurs d’expérience utilisateur, également souvent abrégés en UX Designer, s’occupent de la conception conviviale des sites web, des applications web et des applications de l’Internet des objets. Ils travaillent généralement en étroite collaboration avec les développeurs. Leur travail se concentre sur les...

Conception de l’interface utilisateur conceptuelle

Qu’est-ce que la conception de l’interface utilisateur ? Dans un marché concurrentiel, il est particulièrement important de rendre l’interface utilisateur des produits aussi simple que possible afin qu’elle soit facilement comprise par les utilisateurs. Presque personne n’est prêt à se familiariser avec une surface encombrante alors qu’il existe des...

Conception de solutions humaines

Le terme ” conception de solutions humaines ” fait référence à un cadre de conception et de gestion qui place les personnes au centre du développement des produits. C’est pourquoi on l’appelle parfois aussi “conception centrée sur l’humain”. Il s’agit d’apprendre à connaître l’utilisateur, le client, l’invité, le client,...

Conception web adaptative

Les pages Web ont un aspect différent selon les appareils de sortie. Selon la largeur de l’écran, les contenus sont disposés différemment. Certains contenus sont cachés pour les petits appareils comme les smartphones. Définition Conception Web adaptative La conception web adaptative, en abrégé AWD, est une méthode de présentation...

Concepts d’utilisateur interculturels

Qu’est-ce qu’un concept d’utilisateur interculturel ? Le concept d’utilisateur interculturel est une approche qui prend en compte les différents contextes culturels des clients potentiels. Ces concepts interculturels jouent un rôle croissant dans de nombreux domaines de la gestion d’entreprise, y compris la gestion internationale des ressources humaines, à la...

Conseil de mêlée

Qu’est-ce qu’un Scrum Board ? Un Scrum Board est un affichage visuel qui permet de suivre les projets et leur évolution, sous forme physique ou virtuelle. Le tableau est divisé en catégories verticales qui montrent l’avancement d’un projet basé sur le temps, appelé sprint. Des événements tels que la...

Consommateur à l’arrière

Qu’est-ce qu’un consommateur à l’arrière ? Les consommateurs de la banquette arrière sont généralement des enfants qui influencent le comportement d’achat de leurs parents. Dans de nombreuses familles, les enfants influencent les décisions de consommation de leurs parents. Cela ne se limite pas aux produits et services destinés spécifiquement...

Contao

Qu’est-ce que Conta Contao est un CMS open source qui permet aux utilisateurs de concevoir et de gérer des sites web et des blogs de toute taille. Entre-temps, il y a environ 2 000 extensions disponibles. Il est basé sur le langage de programmation PHP et utilise MySQL comme...

Contenu adaptatif

Le contenu adaptatif est une stratégie de marketing de contenu et fait référence à un contenu qui peut être utilisé sur différentes plateformes et canaux et qui permet une interaction optimale pour l’utilisateur. L’accent est mis sur l’utilisateur avec ses souhaits et ses besoins. Le contenu doit offrir différents...

Contenus actifs

Les contenus actifs sont les éléments d’une page web qui permettent une fonctionnalité spéciale ou créent une certaine dynamique dans une page par ailleurs statique. Que sont les contenus actifs Les contenus actifs sont de petits programmes insérés dans une page HTML, qui sont téléchargés du serveur sur lequel...

Contrôlabilité

Lacontrôlabilité est une propriété importante d’un système de contrôle, et la contrôlabilité joue un rôle crucial dans de nombreux problèmes, tels que la stabilisation de systèmes instables par rétroaction. Ce concept désigne en gros la capacité de déplacer un système dans son espace de configuration en n’effectuant que certaines...

Contrôle de redondance cyclique (CRC)

Le contrôle de redondance cyclique (CRC) est une technique de détection des erreurs dans les données numériques. Le CRC est une fonction de hachage qui détecte les modifications accidentelles des données informatiques brutes, couramment utilisées dans les réseaux de télécommunications numériques et les dispositifs de stockage tels que les...

Contrôle des caches

Que signifie le contrôle des caches ? Le contrôle du cache est un en-tête HTTP qui spécifie les politiques de mise en cache du navigateur dans les requêtes des clients et les réponses du serveur. Les lignes directrices portent sur la manière dont une ressource est mise en cache,...

Contrôleur de contenu dupliqué

Qu’est-ce qu’un vérificateur de contenu dupliqué ? Un vérificateur de contenu dupliqué est utilisé pour vérifier le contenu copié sur Internet. Le contenu dupliqué a un effet négatif sur le classement des moteurs de recherche comme Google. Si Google constate que le contenu d’un site Web est du texte...

Conversion

La plupart des sites web sont publiés dans le but que les visiteurs effectuent une certaine action. L’action entraîne une conversion du visiteur, ce qu’on appelle la conversion. Que signifie la conversion ? La conversion est le terme utilisé pour décrire le changement dans la relation du visiteur avec...

Cookie

Qu’est-ce qu’un cookie ? Un cookie est un petit paquet de données qui est échangé entre des applications informatiques. La forme la plus courante est le cookie HTTP, qui est utilisé pour reconnaître un utilisateur lorsqu’il retourne sur un site web. Les cookies dits de suivi sont utilisés pour...

Copie carbone à l’aveugle

Copie carbone aveugle – La copie carbone aveugle (BCC) est une fonction disponible dans la plupart des programmes de courrier électronique qui permet à l’expéditeur de faire suivre un courrier électronique à une ou plusieurs personnes. Contrairement à une simple copie, une copie carbone aveugle (BCC) est considérée comme...

Copyscape

Copyscape est un vérificateur de plagiat en ligne d’Indigo Stream Technologies qui permet de détecter les textes en double (“contenu en double”). Copyscape peut être utilisé pour vérifier l’unicité des textes. Pour ce faire, il faut saisir l’URL de la page web concernée sur le site du fournisseur. Une...

Correspondance des biscuits

La collecte et l’agrégation des traces numériques des utilisateurs sont appelées ” cookie matching”. Les utilisateurs laissent des traces numériques sur les sites web qu’ils visitent. En fusionnant ces différents identifiants d’utilisateur, la correspondance des cookies permet d’obtenir une approche plus ciblée. Chaque cookie a son propre univers Lessites...

Cortana

Si vous utilisez le système d’exploitation Windows 10, vous avez certainement remarqué la fonctionnalité Cortana. L’intelligence artificielle (IA) peut analyser et répondre aux requêtes de recherche que vous saisissez au clavier ou par commande vocale. Cortana améliore non seulement l’expérience utilisateur, mais aussi la façon dont vous utilisez un...

Couche de données

Qu’est-ce qu’une couche de données ? Une couche de données est un ensemble de données programmées en JavaScript, dans lequel sont stockées les informations d’une page web. Ces informations sont transférées au Google Tag Manager et peuvent être utilisées pour une analyse plus approfondie dans d’autres outils, tels que...

Courrier en vrac

Qu’est-ce que le courrier en vrac ? Le courrier en vrac, au sens premier du terme, est l’envoi massif de documents au contenu identique à un grand nombre de destinataires indéfinis, par exemple dans une zone de code postal. De même, les courriers électroniques sont appelés “bulk mails”, qui...

Coût par clic

Que signifie le coût par clic ? Le CPC (également appelé Pay per Click, PPC) est un modèle pour la publicité sur Internet. L’annonceur paie l’éditeur (généralement un moteur de recherche, un propriétaire de site web ou un réseau) pour les clics sur l’annonce. Prix des offres Le coût...

Coût par clic (CPC)

Qu’est-ce que le coût par clic (CPC) ? Coût par clic (CPC) (également appelé pay-per-click, PPC) est un modèle de publicité sur Internet. L’annonceur paie l’éditeur (généralement un moteur de recherche, un propriétaire de site web ou un réseau) pour les clics sur l’annonce. Prix de l’offre Lecoût par...

Coût par Mille (CPM)

Qu’est-ce que le coût par mille (CPM) ? Lecoût par mille, également appelé coût par millier, est un terme de marketing utilisé pour désigner le prix de 1 000 impressions publicitaires sur un site web. Si un éditeur de site Web facture 2,00 CPM, un annonceur doit payer 2,00...

Coût par vente (CPS)

Le coût par vente (CPS), ou coût par commande, est un modèle de facturation de commissions sur les achats en ligne. Ce modèle est utilisé dans le marketing en ligne pour calculer tous les coûts encourus lors d’une commande ou de la génération d’un prospect. Cela comprend les coûts...

Coût par vue (CPV)

Qu’est-ce que le coût par vue (CPV) ? Le site Coût par vue (CPV) est le terme utilisé pour décrire une méthode de facturation des publicités vidéo. Le coût est basé sur le nombre de vues ou d’interactions avec une publicité vidéo. Les entreprises qui souhaitent accroître leur visibilité...

CPG (Coût par GRP)

Que signifie le coût par GRP ? Le CPG est une mesure de rentabilité qui permet aux entreprises de comparer le coût d’une publicité ou d’un plan de campagne avec d’autres publicités. Le CPG (Cost per GRP) représente la portée brute d’une publicité ou d’une campagne de marketing en...

Création de liens brisés

Les liens brisés sont une nuisance pour les internautes. La construction de liens brisés utilise ces liens à l’avantage de votre propre site web. Que signifie le terme “Broken Linkbuilding” ? La création de liens brisés est un domaine dans lequel Optimisation des moteurs de recherche. Il s’agit de...

Critères communs

Lescritères communs , également connus sous le nom de CC, sont un ensemble international de lignes directrices et de spécifications pour l’évaluation des produits de sécurité de l’information, spécifiquement conçus pour garantir qu’ils répondent à une norme de sécurité convenue pour les activités gouvernementales. La CC est aussi plus...

CRM

Plus une entreprise en sait sur ses prospects et ses clients, plus elle peut mener des actions de marketing ciblées. Les systèmes de gestion de la relation client aident les spécialistes du marketing à établir et à entretenir des relations avec les clients. Que signifie la GRC ? CRM...

Cronjob

L’administration des serveurs, des bases de données et de l’environnement logiciel comprend des tâches régulièrement récurrentes qui peuvent être exécutées automatiquement à certains moments avec un cronjob Qu’est-ce qu’un “cronjob” ? Les travaux Cron sont des tâches planifiées qui sont exécutées par un utilitaire logiciel appelé Cron. Cron est...

Crossmedia

Qu’est-ce que le crossmedia ? Le terme crossmedia est souvent expliqué comme quelque chose qui implique la distribution de contenu (par exemple, de la musique, du texte, des images, des vidéos, etc.) sur différents médias. Lecrossmedia est généralement considéré comme une utilisation innovante des médias traditionnels. Toutefois, le terme...

Crossposting

Qu’est-ce que le publipostage croisé ? Lepostage croisé (postage multiple) est la publication simultanée d’une contribution en ligne sur différents forums web, listes de diffusion ou groupes de discussion. L’objectif du postage croisé est de toucher un plus grand nombre de lecteurs. Dans le même temps, la discussion sur...

Crowdsourcing

Que signifie le crowdsourcing ? Le crowdsourcing signifie qu’un grand nombre d’utilisateurs mettent leurs compétences à disposition pour un projet spécifique. Les objectifs du crowdsourcing sont différents, le principe est identique : L’intelligence de l’essaim entre en jeu. Pour quelles affaires le crowdsourcing est-il approprié ? Cette méthode est...

Cryptage asymétrique

Qu’est-ce que le cryptage asymétrique ? Le cryptage asymétrique est une méthode de cryptage cryptographique dans laquelle deux clés différentes sont utilisées pour coder et décoder les messages envoyés sur un réseau. Un autre nom pour cette méthode de cryptage est “cryptographie à clé publique”. Comment fonctionne le cryptage...

Cryptalgorithmes asymétriques

Que sont les cryptoalgorithmes asymétriques ? Les cryptoalgorithmes asymétriques permettent de crypter et de décrypter des informations importantes. Ils ont une clé publique et une clé privée. La clé publique est appelée la clé publique. Elle doit être connue de toutes les personnes qui doivent envoyer des informations à...

CSMA/CA

Que signifie CSMA/CA ? Le terme CSMA/CA signifie Carrier Sense Multiple Access/Collision Avoidance. Il s’agit d’une procédure qui permet d’utiliser une connexion réseau physique avec plusieurs appareils terminaux. Les paquets de données d’un abonné sont envoyés de telle sorte qu’une collision avec les paquets d’autres expéditeurs est évitée. Pourquoi...

CSS3

CSS3 (Cascading Style Sheets) est la dernière version d’une norme web qui joue un rôle majeur dans la conception des sites web. Les feuilles de style sont responsables de la conception visuelle d’un site web – totalement indépendante de la structure de la page, qui est définie par l’utilisation...

Cubernets

Qu’est-ce que le cubernet ? Kubernetes est une plateforme open source extensible et portable qui est principalement utilisée pour gérer des services conteneurisés. L’utilisation de cette plate-forme simplifie à la fois la configuration déclarative et le processus d’automatisation. Kubernetes (logiciels) possède un écosystème gigantesque et une énorme communauté d’utilisateurs....

CURL

Qu’est-ce que cURL signifie ? Le nom cURL est une abréviation du terme “Client for URL”. Il s’agit d’un logiciel permettant d’envoyer des fichiers entre des ordinateurs en réseau. L’ordinateur cible est identifié par l’adresse dans le réseau, l’URL. Quelles sont les particularités du programme CURL ? Le logiciel...

Cyber espace

Qu’est-ce que le cyberespace ? Le terme “cyberespace” fait référence aux mondes de l’expérience, de la communication et du travail générés par les ordinateurs. On utilise plus communément le terme de cyberespace. Dans la pratique, il est utilisé de différentes manières ; on peut distinguer une définition étroite et...

Cyber sécurité

Que signifie la cybersécurité ? Le thème de la cybersécurité traite des mesures qui peuvent être utilisées pour protéger l’ensemble des technologies de l’information et de la communication, y compris l’internet et les autres réseaux, contre les menaces. Les risques potentiels émanent des cybercriminels, des cyberterroristes et des espions....

Cyber-attaque

Que signifie “cyber-attaque” ? Une cyber-attaque est une attaque ciblée sur les réseaux informatiques. Les agresseurs veulent soit causer des dommages, soit obtenir illégalement des informations telles que des données gouvernementales sensibles ou des secrets d’entreprise. Quels sont les auteurs et les objectifs d’une cyberattaque ? Les cyber-attaques peuvent...

Cyber-criminels

Que sont les cybercriminels ? Les cybercriminels sont définis comme des personnes qui commettent des délits tels que la fraude en utilisant l’internet ou d’autres réseaux de données. Un moyen courant est le vol d’identité. Criminalité sur Internet : quels sont les types de criminalité ? En principe, la...

Cyber-militants

Que sont les cyberactivistes ? Les cyberactivistes poursuivent des objectifs politiques et utilisent l’internet comme plateforme de protestation. Par exemple, ils défendent la protection de l’environnement, critiquent les régimes autoritaires ou combattent les tendances d’extrême droite. Les formes de protestation vont de la diffusion d’informations aux cyber-attaques . Dans...

Cyberdéfense

Qu’est-ce que la cyberdéfense ? Une cyberdéfense puissante et complète est conçue pour empêcher les cyberattaques de causer des dommages économiques, politiques ou militaires. Les mesures préventives permettent de s’assurer qu’il n’y a pas de points d’attaque. En cas d’attaque, une détection précoce et des contre-mesures appropriées sont essentielles....

Cyberespace

Que signifie le cyberespace ? Le cyberespace désigne un espace virtuel de travail, de loisirs et de communication basé sur la technologie numérique en réseau. Le mot est apparu pour la première fois dans une nouvelle de l’auteur de science-fiction William Gibson en 1982. La description de ce concept...

Cybersquatting

Que signifie le cybersquatting ? Dans le cybersquatting, les utilisateurs enregistrent des domaines qui contiennent un nom de marque (brandjacking) ou un nom personnel (namejacking). Les cybersquatteurs n’ont aucune référence propre à ce nom. Au lieu de cela, ils offrent les domaines à ces personnes ou aux titulaires de...

Cyberterroristes

Les cyberterroristes sont des terroristes qui attaquent les systèmes informatiques de différentes manières. Contrairement aux cybercriminels ayant des intérêts financiers, ils poursuivent des objectifs politiques. En règle générale, ils travaillent pour le compte d’organisations terroristes, qui mènent également des actions telles que des attaques en dehors d’Internet. Les stratégies...

Dépose de cookie

Avec l’abandon des cookies, les réseaux d’affiliation installent déjà des cookies lorsque l’utilisateur ne fait que visiter la page (view). Normalement, il faut cliquer sur un lien ou une bannière d’affiliation pour placer le cookie. Le dépôt de cookies est donc considéré comme une technique “black hat” (méthode de...

Empreintes digitales sur toile

Que signifie “Canvas Fingerprinting” ? Le relevé d’empreintes digitales sur toile est une méthode permettant d’identifier clairement les utilisateurs en ligne sans qu’il soit nécessaire de recueillir des données personnelles. L’utilisation de cookies n’est pas nécessaire. Cela ne doit pas nécessairement être un avantage, car les utilisateurs peuvent s’opposer...

Entonnoir de conversion

Tous les visiteurs d’un site web ne deviennent pas des clients. L’entonnoir de conversion montre où les clients potentiels tombent dans le processus de vente. Qu’est-ce qu’un entonnoir de conversion ? Un entonnoir de conversion décrit le Commerce électronique les différentes phases par lesquelles passe un client potentiel lorsqu’il...

Étiquette de conteneur

Qu’est-ce qu’une étiquette de conteneur ? Une balise de conteneur est un court code JavaScript qui est utilisé pour ajouter, supprimer ou modifier des balises (en anglais “keywords” (littéralement “étiquettes”)) sur un site web de manière centralisée. Les “Container Tags” sont insérés dans le code source des pages web....

Falsification de requête intersite (CSRF)

Souvent, les internautes ne se rendent pas compte qu’ils sont devenus la cible d’une cyberattaque . La falsification de requêtes intersites (CSRF ) est une méthode d’attaque qui oblige les utilisateurs à effectuer des actions non souhaitées à leur insu. Qu’est-ce que le Cross-Site Request Forgery (CSRF) ? Lafalsification...

Feuille de style en cascade (CSS)

Que signifie “Cascading Style Sheet” ? Les CSS sont des instructions de style pour les éléments HTML des pages web. Les spécifications en CSS déterminent donc la conception des éléments HTML. Les instructions CSS contiennent, par exemple, des informations sur les couleurs, l’espacement, les fonds, les polices, les styles...

Filtrage collaboratif

Qu’est-ce que le filtrage collaboratif ? Lefiltrage collaboratif est une technique souvent utilisée pour créer des recommandations personnalisées sur le web. Parmi les sites Web populaires qui utilisent la technologie du filtrage collaboratif, citons Amazon, Netflix, iTunes et IMDB. Le filtrage collaboratif utilise des algorithmes pour faire des prédictions...

Gouvernance du contenu

Lagouvernance de contenu décrit un ensemble de directives qui régissent la manière dont le contenu d’une organisation est créé et publié. Au niveau le plus élémentaire, cela leur permet d’éviter d’être poursuivis ou embarrassés, ou les deux. Cependant, lorsqu’un programme de gouvernance de contenu réalise son véritable potentiel, il...

Informatique en nuage (Cloud Computing)

Que signifie “cloud computing” ? Si plusieurs PC sont connectés à un ordinateur ou à un nuage de données, on parle de “Cloud Computing” /forte. En substance, les serveurs, les dispositifs de stockage, les bases de données et les applications ne sont alors plus disponibles localement. L’accès est assuré...

L’agriculture de contenu

L’agriculture de contenu consiste à fournir de grandes quantités de contenu, généralement de faible qualité, sur des sites web dans le but d’attirer des utilisateurs et de générer des revenus par le biais de la publicité en ligne. On y publie souvent des nouvelles, des textes de conseils ou...

L’empoisonnement des caches

Que signifie l’empoisonnement des caches ? L’empoisonnement du cache est un vecteur d’attaque qui tire parti de la façon dont les clients du système de noms de domaine (DNS) et les serveurs Web améliorent les performances en stockant les anciennes réponses pendant un certain temps dans une zone de...

L’étalement des biscuits

Qu’est-ce que l’étalement des biscuits ? Sur Étalement des biscuits (diffusion des cookies) Les cookies factices sont déposés auprès des visiteurs des sites web. Le faux cookie écrase les cookies des autres affiliés. Si l’utilisateur achète effectivement dans la boutique enregistrée dans le cookie, la commission n’est pas créditée...

La conservation du contenu

Le contenu d’un site web est l’un des facteurs de classement les plus importants pour Google. La conservation du contenu est une méthode qui permet aux opérateurs de sites web de fournir un nouveau contenu sur leur site à intervalles rapprochés. Que signifie la conservation du contenu ? La...

Le cycle de vie des clients

Le cycle de vie du client décrit les différentes phases de la relation du client avec l’entreprise. Ce terme est issu de la gestion de la relation client (CRM). Les autres termes utilisés sont le cercle de fidélité du client et le cycle de vie du client. Quels objectifs...

Le tri des cartes

Que signifie le tri des cartes ? Le tri des cartes (CS) est une méthode permettant de déterminer et d’optimiser la convivialité. Ce test est généralement utilisé après une phase d’analyse complète et se trouve souvent au début de la phase conceptuelle d’un projet. Elle doit veiller à ce...

Liaison croisée

Qu’est-ce que la réticulation ? Liens croisés désigne le processus de liaison entre deux sites web. Qu’ils appartiennent à la même personne ou non, les liens croisés sont le processus sur lequel l’internet est construit. Les utilisateurs peuvent créer des liens vers des sites web dont le contenu est...

Marketing en boucle fermée

Lemarketing en boucle fermée est un marketing qui s’appuie sur des données et des informations provenant de rapports en boucle fermée.“Boucler la boucle” signifie simplement que les équipes de vente rendent compte au marketing de ce qu’il est advenu des pistes qu’elles ont reçues. Cela aide le marketing à...

Mise à jour de base

Une mise à jour de base chez Google est une mise à jour qui ne se concentre pas clairement sur un type particulier de requête de recherche ou sur des caractéristiques spécifiques du site Web. Au lieu de cela, ils apportent des modifications plus subtiles à l’algorithme. Alors que...

Mise en cache du contenu

Les sites web peuvent être optimisés par différentes méthodes pour une meilleure expérience utilisateur. L’une de ces méthodes est la mise en cache du contenu. Qu’est-ce que la mise en cache de contenu ? La mise en cache du contenu est le processus qui consiste à mettre en cache...

Mots de passe

Les mots-clés dirigent les visiteurs vers un site web. Les mots-clés attirent les visiteurs et contribuent à les transformer en clients. Qu’est-ce qu’un mot d’ordre ? Les Carewords sont des mots sélectionnés qui s’adressent aux visiteurs d’un site web en fonction du groupe cible et de manière émotionnelle. Ils...

Notation de crédit

Qu’est-ce qu’un score de crédit ? Le scoring de crédit fait référence à une méthode statistique utilisée pour évaluer la solvabilité des consommateurs. Un score indique la probabilité qu’un client paie une dette. Il est utilisé par les banques comme une base importante pour leurs décisions de prêt ;...

Note de contenu

Qu’est-ce que le score de contenu ? La note decontenu est un chiffre clé pour l’évaluation des textes. Google évalue les textes sur Internet à l’aide du score de contenu. Ainsi, le score de contenu est utilisé pour évaluer la pertinence et la pondération des textes sur un site...

Note de satisfaction du client

Le score de satisfaction de la clientèle (CSAT) décrit une mesure de base de la satisfaction des clients à l’égard des produits et/ou services d’une marque. Grâce au CSAT, les spécialistes du marketing et les marques peuvent déterminer le niveau de satisfaction des clients à des moments d’interaction clés,...

Parcours cognitif

Qu’est-ce que le Cognitive Walkthrough ? Le Walkthrough cognitif est une méthode d’évaluation de la convivialité dans laquelle un ou plusieurs évaluateurs effectuent une série de tâches et posent une série de questions du point de vue de l’utilisateur. L’objectif du Cognitive Walkthrough est de comprendre la capacité d’apprentissage...

Politique en matière de certificats

Une politique de certification est un ensemble de règles qui spécifie l’applicabilité d’un certificat à une communauté particulière et/ou à une classe d’application avec des exigences de sécurité communes. Quels sont les principaux points d’une politique de certification (CP) ? 1. l’architecture : Le PC doit décrire la structure...

Recherche conversationnelle

Le terme ” recherche conversationnelle” décrit un type d’interaction relativement nouveau entre les humains et les ordinateurs. L’idée de base de la recherche conversationnelle est qu’un utilisateur peut prononcer une phrase dans un appareil et que celui-ci peut répondre avec une phrase complète. Ce principe s’applique également aux requêtes...

Réseau de diffusion de contenu (CDN)

Pour l’expérience de l’utilisateur, le temps de chargement des sites web mobiles en particulier joue un rôle important. Avec l’aide du Content Delivery Network, le temps de chargement peut être considérablement réduit. Qu’est-ce que le réseau de diffusion de contenu ? Le réseau de diffusion de contenu est un...

Scripting intersite

Lecross-site scripting (XSS ) est un type d’attaque de sécurité dans lequel un attaquant insère des données, comme un script malveillant, dans le contenu de sites web par ailleurs fiables. Ces attaques se produisent lorsqu’une source non fiable est autorisée à injecter son propre code dans une application web,...

Sensibilité des cas

En informatique, la sensibilité à la casse signifie que la saisie correcte des lettres majuscules ou minuscules est requise dans les éléments de texte. Il peut s’agir, par exemple, d’un champ de saisie, d’une requête de mot de passe ou d’un code de programmation. Quelle est l’importance de la...

Serveur de commande et de contrôle

Qu’est-ce que le serveur de commande et de contrôle ? Lesserveurs de commande et de contrôle sont des ordinateurs qui émettent des directives à l’intention des appareils qui ont été infectés par des ransomwares ou d’autres types de logiciels malveillants tels que les rootkits. Les serveurs C & C...

Shopping organisé

Certains consommateurs aiment obtenir des conseils lors de leurs achats, et ce pour diverses raisons. Le “curated shopping ” répond à ce désir des consommateurs lorsqu’ils font des achats en ligne. Qu’est-ce que le Curated Shopping ? Lecurated shopping est une tendance relativement nouvelle du commerce en ligne, observée...

Spamming de clics

Qu’est-ce que le click spamming ? Le spamming de clics, également appelé “braconnage organique”, est un type de fraude qui se produit lorsqu’un escroc effectue des clics pour des utilisateurs qui ne les ont pas faits. Tout commence lorsqu’un utilisateur atterrit sur un site Web ou une application mobile...

Suivi inter-appareils

Que signifie le suivi inter-appareils ? Le suivi inter-appareils fait référence à la création de profils d’utilisateurs basés sur des données provenant de différents appareils utilisés par un utilisateur. Cela permet d’identifier les utilisateurs individuels indépendamment de l’appareil et des applications qu’ils utilisent et de les cibler au bon...

Suivi inter-domaines

Qu’est-ce que le suivi inter-domaines ? Lesuivi inter-domaines est une fonctionnalité de Google Analytics qui permet de suivre un visiteur en tant que session continue sur deux sites Web ou plus. Grâce à cette fonctionnalité, un visiteur peut être suivi sur www.beispielseite-a.de et sur www.beispielseite-b.de dans la même propriété...

Syndication de contenu

Les nouvelles, les interviews et les émissions de radio sont généralement publiées plusieurs fois dans différents médias. Cette procédure est très répandue, tant en ligne que hors ligne, et est connue sous le nom de syndication de contenu Qu’est-ce que la syndication de contenu ? La syndication de contenu...

Système de gestion des couleurs (CMS)

Qu’est-ce qu’un système de gestion des couleurs (SGC) ? Un système de gestion des couleurs (SGC) est un ensemble d’outils logiciels utilisés pour garantir que les couleurs restent identiques quel que soit le support ou le dispositif utilisé pour les afficher. Étant donné que les couleurs dépendent de l’appareil...

Taux de conversion

Les performances d’un site web peuvent être mesurées et analysées dans le cadre du marketing en ligne à l’aide de différents chiffres clés. Ici, le taux de conversion est l’un des chiffres clés importants. Qu’est-ce qu’un taux de conversion ? Le taux de conversion est un indicateur clé de...

Test de foule

Qu’est-ce que le crowdtesting ? Le Crowdtesting est le test de logiciels non publiés par de nombreux utilisateurs. La plupart d’entre eux sont des programmes basés sur le web, comme des jeux et des applications en ligne. Certains développeurs utilisent également cette méthode pour les logiciels hors ligne. Dans...

TV connectée

La télévisionconnectée (TVC ) est tout simplement un téléviseur qui se connecte à l’internet. Contrairement à la télévision traditionnelle, la TVC comprend les téléviseurs intelligents, les Apple TV, les appareils comme Tivo et Roku, et les consoles de jeux comme les X-Box et les PlayStation. L’une des raisons pour...

URL propre

Signification Une URL propre, également appelée URL sémantique, est directement lisible par un moteur de recherche. Il résume brièvement le contenu d’une page web et aide l’utilisateur à s’orienter ainsi qu’à classer le sens d’une page web. L’URL dynamique Une URL propre ne doit pas être confondue avec une...

Validateur de cache

Diverses ressources de pages web, telles que des images ou des fichiers CSS, peuvent être mises en cache dans le cache d’un navigateur pour accélérer la récupération d’une nouvelle page web. Un validateur de cache est utilisé pour vérifier si les informations stockées sont toujours à jour. Qu’est-ce qu’un...