Skip to main content

Analyse IT-Grundschutz

Qu’est-ce qu’une analyse IT-Grundschutz ? Une analyse IT-Grundschutz a lieu dans le cadre de l’IT-Grundschutz. Il s’agit d’une compilation de mesures de sécurité informatique pour les entreprises et les autorités, qui est publiée par l’Office fédéral de la sécurité de l’information (BSI – https://www.bsi.bund.de/). By loading the video, you...

Annonce vidéo en page

Qu’est-ce qu’une publicité vidéo en page ? Une publicité vidéo en page est un format de publicité visuelle en ligne sous forme de vidéo, basé sur la publicité télévisée classique. Contrairement aux publicités vidéo en continu, qui sont diffusées pendant un flux en direct ou une autre vidéo, les...

Attaques par injection

Que sont les attaques par injection ? Les attaques par injection sont un type de cyberattaque efficace qui exploite les vulnérabilités courantes des applications web. Les attaques par injection sont principalement mises en œuvre en tant qu’attaques SQL sur les systèmes de bases de données et représentent un problème...

Défilement de l’infini

Le défilement infini (Infinite Scrolling), qui signifie “défilement sans fin” en allemand, est une technique particulière du domaine de la conception web. Le visiteur n’atteint jamais la fin d’une page web : s’il fait défiler la page, le nouveau contenu est automatiquement chargé en même temps. Le site web...

Équipe de gestion des SI

Qu’est-ce qu’une équipe de gestion des SI ? Selon la norme 100-2 de la BSI (IT – Procédure de protection de base), l’équipe de gestion des SI est le groupe de personnes qui sont responsables des processus de maintien de la sécurité de l’information dans une grande institution. Qui...

Importance des mots-clés

Que signifie le mot-clé Prominence ? La proéminence du mot-clé fait référence à la position du mot-clé dans les éléments clés d’un site web. C’est l’un des différents facteurs importants pour l’optimisation des moteurs de recherche. Cela signifie que vos mots clés doivent être placés en évidence dans le...

ImprintPages

Qu’est-ce que ImpressPages ? ImpressPages est un système de gestion de contenu, qui est principalement basé sur le principe du glisser-déposer. Il a été développé en tant qu’Open Source et peut être utilisé gratuitement. ImpressPages est surtout connu pour son fonctionnement simple et extrêmement convivial. L’accent est mis sur...

Inblogtitulé

Que signifie Inblogtitel ? En général, les utilisateurs de Google utilisent la recherche simple pour trouver des phrases ou des mots clés spécifiques. Par conséquent, ces recherches peuvent prendre beaucoup de temps, car le moteur de recherche affiche de nombreux résultats de recherche non pertinents, tels que des annonces....

Inclusion payante

Description L’inclusion payante est un modèle de marketing par moteur de recherche dans lequel un site web paie une redevance à un moteur de recherche afin d’avoir la garantie que le site web apparaîtra dans les résultats de recherche renvoyés pour des termes spécifiques. Cet outil de marketing contribue...

Index de vitesse RUM

Le terme“RUM Speed Index” est utilisé pour indiquer la vitesse à laquelle une présence sur le web est chargée dans le navigateur web de l’utilisateur. L’abréviation “RUM” fait référence au terme anglais “Real User Monitoring”, qui, traduit en allemand, signifie quelque chose comme le suivi des utilisateurs réels. Derrière...

Indexation

Les moteurs de recherche indexent les pages d’accueil pour voir si elles sont pertinentes pour certaines requêtes de recherche, mais comment Google, Bing and Co. le font-ils ? Une fois qu’une page d’accueil ou un blog est terminé, l’indexation est la première étape avant les SERP, c’est-à-dire les pages...

Indexation des tweets

Qu’est-ce que le Tweet Indexing ? Le terme Tweet Indexing fait référence à la Indexation de Tweets K, c’est-à-dire les messages courts de la plateforme de médias sociaux Twitter. Cette indexation est effectuée d’une part par Twitter lui-même. En plus de cette indexation interne, il y a aussi l’indexation...

Indexation sémantique latente

Qu’est-ce que l’indexation sémantique latente (ISL) ? L’indexation sémantique latente (ISL) est une technologie spéciale utilisée dans le processus d’amélioration de la qualité des résultats de recherche dans les moteurs de recherche. La procédure est basée sur une méthodologie différente de la recherche pure de mots clés spécifiques (key...

Indicateurs de compromission (IoC)

Les indicateurs de compromission (IoC) sont des artefacts de données spécifiques ou d’autres caractéristiques qui indiquent qu’un système a été compromis. Ils sont généralement regroupés dans une liste qui peut être lue et complétée par un logiciel de sécurité tel qu’un programme antivirus ou un pare-feu. Les indicateurs typiques...

Information sur demande

Le terme “Information On Demand” (IOD) est d’origine anglaise et traduit en allemand signifie quelque chose comme “information à la demande”. Concrètement, cela signifie que des informations de toutes sortes peuvent être fournies et consommées pour les entreprises, les organisations, les clients et les employés chaque fois qu’ils en...

Informatique en nuage (Cloud Computing)

Que signifie “cloud computing” ? Si plusieurs PC sont connectés à un ordinateur ou à un nuage de données, on parle de “Cloud Computing” /forte. En substance, les serveurs, les dispositifs de stockage, les bases de données et les applications ne sont alors plus disponibles localement. L’accès est assuré...

Infrastructure de l’information

Le terme “infrastructure d’information” désigne l’ensemble des structures organisationnelles liées au traitement normalisé de l’information. En tant que système d’infrastructure, il est l’un des systèmes d’infrastructure fondamentaux d’une société, avec d’autres systèmes tels que les télécommunications et le réseau énergétique. Mais un système d’information bien conçu joue également un...

Infrastructures critiques (CRITIS)

Le terme d’infrastructure critique (CRITIS) désigne les entreprises et les installations dont la fonctionnalité est essentielle pour l’approvisionnement de la population. Elle comprend également les institutions qui revêtent une importance particulière pour la sécurité et l’ordre publics. Il convient de leur accorder une protection particulière. Pour les responsables, cependant,...

Inode

Qu’est-ce qu’un inode ? Le terme inode est composé des termes index et node. Dans l’index, la table des matières, l’administration des fichiers se fait avec des nœuds, les inodes, dans certains systèmes de fichiers. Il s’agit d’entrées. Ils détiennent les métadonnées nécessaires et la localisation du contenu. Comment...

Insertion dynamique de mots-clés (DKI)

La publicité sur l’internet est d’autant plus intéressante pour les internautes qu’elle est pertinente par rapport à une requête de recherche. Avec l’insertion dynamique de mots-clés (DKI ), Google offre aux annonceurs un moyen d’ajuster automatiquement les mots-clés dans leurs annonces. Que signifie l’insertion dynamique de mots-clés (DKI) ?...

Institut national américain de normalisation (ANSI)

Qu’est-ce que l’ANSI ? L’Institut national américain de normalisation (ANSI), tout comme l’Institut allemand de normalisation (DIN), est une organisation pour le développement et la publication de normes et de règlements généralement reconnus. L’histoire de l’Institut national américain de normalisation L’ANSI a été fondée en 1918 sous le nom...

Intégration continue

L’intégration continue (IC) est une pratique de développement logiciel permettant d’intégrer régulièrement les modifications du code dans un projet logiciel partagé. En général, cela se produit au moins une fois par jour ou plus (selon le nombre de développeurs impliqués dans le projet), et cette pratique encourage les petits...

Intégré

Que signifie le terme “incorporé” ? Le mot “embedded” vient de la langue anglaise. Cela veut dire intégré. Le terme est utilisé dans le contexte technique des TI comme un “système intégré”. Il s’agit de “systèmes numériques binaires” (ordinateurs) qui accomplissent des tâches particulières. À cette fin, le système...

Interaction homme-machine (IHM)

Qu’est-ce que l’interaction homme-machine (IHM) ? Ces dernières années, l’interaction homme-machine est devenue un domaine central de l’informatique. Ce cours sur l’interaction homme-machine (IHM) explore l’utilisation et la conception des technologies informatiques, en ciblant l’interface entre les humains et les ordinateurs. “La conception significative et centrée sur l’homme des...

Interaction mixte

Que signifie “Blended Interaction” ? L’interaction mixte est l’interaction dans des environnements physiques, y compris les salles de réunion, les studios de design ou les bibliothèques qui sont améliorés grâce aux nouvelles technologies de l’interface utilisateur. Combinez la puissance des produits numériques avec des pratiques et des styles de...

Interface cerveau-ordinateur (ICO)

Qu’est-ce qu’une interface cerveau-ordinateur (ICO) ? Une interface cerveau-ordinateur (ICC) est une technologie qui permet la communication entre un cerveau humain ou animal et une technologie externe. Ce terme désigne soit les interfaces qui relaient les signaux du cerveau vers le matériel externe, soit les technologies qui sont utilisées...

Interface de passerelle commune

L’échange de données entre un programme d’application et un serveur doit être aussi simple et fluide que possible. L’interface de passerelle commune est la solution standard pour cette tâche. Qu’est-ce qu’une interface de passerelle commune ? L’interface de passerelle commune, en abrégé CGI, est une interface standard par laquelle...

Interfaces adaptatives

Les interfaces adaptatives sont des interfaces utilisateurs qui peuvent adapter leur apparence et/ou leur comportement d’interaction aux exigences d’un utilisateur individuel, du dispositif utilisé et du contexte. Contrairement aux interfaces utilisateur personnalisables, qui sont modifiées par une sélection intentionnelle et consciente de l’utilisateur, les interfaces utilisateur adaptatives déclenchent et...

Internet sans barrières

Que signifie “Internet sans barrières” ? L’internet sans barrières signifie que les personnes ayant différentes restrictions peuvent profiter pleinement des offres sur le web. Un Internet sans barrières est important pour les aveugles, les sourds, les handicapés mentaux et d’autres groupes. Exigences centrales pour les sites web accessibles De...

ISDN

Que signifie RNIS ? RNIS est l’abréviation de “Réseau numérique à intégration de services” ou “Réseau intégré voix et données”. Il s’agit d’une norme de télécommunication numérique par lignes téléphoniques introduite à la fin des années 1980, qui a remplacé l’ancien réseau téléphonique analogique après une centaine d’années. La...

IT-Grundschutz

Quelle est la protection de base des TI ? L’IT-Grundschutz de l’Office fédéral de la sécurité de l’information (BSI) est une méthodologie permettant d’identifier et de mettre en œuvre des mesures de sécurité informatique dans une organisation. L’objectif est d’établir un niveau de sécurité approprié pour les systèmes informatiques....

IVW (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.)

L’IVW (Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.), dont le siège est à Berlin, est une institution de contrôle indépendante du gouvernement et de l’économie qui fournit des données sur la commercialisation des médias en tant que supports publicitaires et teste la distribution des supports publicitaires. Les raisons...

Loi sur la sécurité informatique

Qu’est-ce que la loi sur la sécurité informatique ? La loi sur la sécurité informatique de l’Office fédéral pour la sécurité de l’information (BSI – https://www.bsi.bund.de/) sert à protéger les infrastructures dites critiques en Allemagne. Elle est entrée en vigueur en 2015 dans le but d’accroître la sécurité des...

Masquage IP

Qu’est-ce que l’occultation de la propriété intellectuelle ? L’IP cloaking, également appelé “cloaking” ou “IP delivery”, est une technique d’occultation pour l’optimisation des moteurs de recherche (SEO). Les crawlers (araignées des moteurs de recherche) attribuent au site web – malgré la même URL – un contenu différent de celui...

Pages web indexées

Que sont les sites web indexés ? Les pages web indexées sont des pages web qui ont été incluses dans la base de données d’un moteur de recherche. Si les pages web font partie d’un catalogue de mots clés (index), elles sont généralement appelées pages web indexées. Comment identifier...

Prévention des fuites d’informations

Description Information Leakage Prevention est un logiciel de prévention des fuites de données. Le logiciel détecte et empêche les violations potentielles de données ou les transferts d’exfiltration de données en surveillant, détectant et bloquant les données sensibles en cours d’utilisation (actions sur les terminaux), en mouvement (trafic réseau) et...

Responsable de la sécurité informatique

Qu’est-ce qu’un agent de sécurité informatique ? Deux tiers des entreprises allemandes sont exposées à des cyberattaques chaque année. Le responsable de la sécurité informatique d’une entreprise est chargé de veiller à ce que les technologies de l’information de l’entreprise soient sécurisées sur le réseau. Tâches d’un responsable de...

RNIS (Réseau numérique à intégration de services)

Que signifie RNIS (réseau numérique à intégration de services) ? RNIS est l’abréviation de “Réseau numérique à intégration de services” ou “Réseau intégré voix et données”. Il s’agit d’une norme de télécommunication numérique par lignes téléphoniques introduite à la fin des années 1980, qui a remplacé l’ancien réseau téléphonique...

Sécurité de l’information

Que signifie la sécurité de l’information ? La sécurité de l’information s’entend comme la garantie de la sécurité des systèmes informatiques et des données qui y sont stockées. Cela signifie que la fonctionnalité des systèmes doit être assurée et que les données doivent être protégées contre tout accès non...

Sécurité informatique

Que signifie la sécurité informatique ? La sécurité informatique concerne la sécurité de l’information dans les systèmes numériques. Cela signifie généralement qu’il faut empêcher ou du moins réduire la probabilité d’un accès non autorisé aux informations contenues dans les systèmes informatiques. By loading the video, you agree to YouTube’s...

Système de contrôle industriel (ICS)

Le système de contrôle industriel (SCI) est un terme qui décrit généralement différents systèmes de contrôle ainsi que les instruments correspondants. Les systèmes de contrôle industriel (ICS) sont généralement utilisés pour le contrôle industriel des processus. Ils sont de petits systèmes de commande modulaires...

Usurpation d’identité

Que signifie “IP spoofing” ? L’usurpation d’adresse IP est la manipulation de l’adresse source d’un paquet de données dans le trafic réseau. L’adressage sur Internet est basé sur les normes du protocole Internet (IP). Les paquets de données sont commutés sur la base des adresses IP qui y sont...