Skip to main content

Adresse MAC (contrôle d’accès aux médias)

Que signifie le contrôle de l’accès aux médias ? L’adresse MAC (Media Access Control) est l’identification individuelle des appareils du réseau. Chaque appareil d’un réseau possède un tel identifiant. Si elle possède plusieurs interfaces, chacune a sa propre adresse. L’adresse MAC est nécessaire pour identifier les appareils dans les...

Liste des domaines de logiciels malveillants

Qu’est-ce qu’une liste de domaines de logiciels malveillants ? La liste des domaines de logiciels malveillants est un projet communautaire non commercial qui peut être utilisé par toute personne intéressée pour ses propres projets et objectifs. Le projet a été mis en place pour créer un répertoire public contenant...

Macro conversion

La macro-conversion est un terme utilisé dans le marketing en ligne. Il décrit le moment où un visiteur d’un site web se transforme en client ou au moins en prospect. Par exemple, il effectue un achat ou s’inscrit à une lettre d’information (ce que l’on appelle la génération de...

Mailgun

Qu’est-ce que Mailgun ? Mailgun (www.mailgun.com) est un service d’automatisation du courrier électronique conçu spécialement pour les développeurs et les entreprises. Il se concentre sur l’intégration d’une puissante API de courrier électronique et sur les outils d’envoi, de réception, de suivi et d’analyse du courrier électronique par le biais...

Maître de mêlée

Qu’est-ce qu’un Scrum Master ? Un Scrum Master est une instance chargée de veiller au bon déroulement du processus Scrum. Le maître est en contact étroit avec l’équipe de développement, mais ne fait pas partie de l’équipe elle-même. Il s’agit de garantir un certain degré d’objectivité afin de pouvoir...

Majorité précoce

Que signifie “majorité précoce” ? Le terme “majorité précoce” vient de la théorie de la diffusion d’Evertt Rogers. La théorie de la diffusion de Rogers, qui a constaté qu’il existe cinq groupes au sein de la population qui adoptent les innovations à des vitesses différentes. La première majorité joue...

Majorité tardive

Que signifie “majorité tardive” ? Le terme “majorité tardive” vient de la théorie de la diffusion établie par Everett M. Rogers dans les années 1960. Il décrit la proportion de la population qui est lente à adopter les innovations. Les innovations ne sont acceptées que si la “majorité précoce”...

Malvertising

Qu’est-ce que la malversation ? Le terme “malvertising”, qui mélange les logiciels malveillants et la publicité, désigne une technique par laquelle les cybercriminels ciblent secrètement les gens. Ils achètent généralement de l’espace publicitaire sur des sites web de confiance et, bien que leurs publicités semblent légitimes, un code malveillant...

Malware

Qu’est-ce qu’un logiciel malveillant ? Un logiciel malveillant est un programme ou un fichier qui cause un préjudice à un utilisateur d’ordinateur. Ces programmes malveillants peuvent remplir une variété de fonctions différentes. By loading the video, you agree to YouTube’s privacy policy.Learn more Load video Always unblock YouTube Quels...

MAMP

Les sites web nouvellement créés doivent être testés avant d’être publiés et un fonctionnement sans faille doit être assuré. Les développeurs travaillant sur les ordinateurs Macintosh d’Apple utilisent l’environnement de développement MAMP. By loading the video, you agree to YouTube’s privacy policy.Learn more Load video Always unblock YouTube Que...

Marketing ambiant

La publicité classique n’est plus perçue par de nombreux consommateurs. Le marketing d’ambiance est un moyen de reconquérir l’attention des consommateurs. Qu’est-ce que le marketing d’ambiance ? L’Ambiente Marketing désigne des mesures publicitaires innovantes et créatives qui sont placées dans des endroits inhabituels pour la publicité dans la vie...

Marketing B2B

Le marketing B2B décrit une relation de marketing entre des entreprises ou des organisations. Dans ce contexte, le marketing est au centre de tous les efforts liés aux produits et services vendus par une entreprise à une autre. Le marketing B2B en détail Le marketing d’entreprise à entreprise suit...

Marketing d’affinité

La plupart des consommateurs montrent une certaine cécité face à certaines formes de publicité après un laps de temps relativement court. Pour contrecarrer cette tendance, le marketing dit “affinitaire” a été développé dès les années 1990. Qu’est-ce que le marketing d’affinité ? L’affinité traduite signifie “affiliation”. Le marketing d’affinité...

Marketing de dialogue

Le marketing de dialogue est une sous-catégorie du marketing direct. Les entreprises s’adressent aux consommateurs de diverses manières, en fonction de leurs besoins : par téléphone par courrier par voie électronique Sur la base de données à caractère personnel, ils proposent les produits ou services qui intéressent les destinataires...

Marketing de genre

Qu’est-ce que le marketing de genre ? Le marketing de genre est basé sur l’idée que le comportement d’achat et de consommation suit des règles spécifiques au genre. On part du principe que le comportement d’achat des hommes doit être très différent de celui des femmes. Le marketing de...

Marketing en boucle fermée

Lemarketing en boucle fermée est un marketing qui s’appuie sur des données et des informations provenant de rapports en boucle fermée.“Boucler la boucle” signifie simplement que les équipes de vente rendent compte au marketing de ce qu’il est advenu des pistes qu’elles ont reçues. Cela aide le marketing à...

Marketing en dessous de la ligne

Les activités de marketing peuvent être ciblées, générales ou combinées. Une stratégie de marketing subtile est le marketing “below the line”. Que signifie le marketing “below the line” ? Le marketing below the line, abrégé BTL en allemand “Marketing unter der Linie” (marketing sous la ligne), fait référence à...

Marketing par courriel comportemental

Lemarketing comportemental par courrier électronique, contrairement au marketing classique par courrier électronique, est basé sur le comportement concret des clients, comme les nouvelles inscriptions ou les clics sur des produits individuels. La condition préalable est donc de collecter un maximum de données sur les clients. Cela se fait en...

Marketing viral

Le marketing viral utilise Facebook, Instagram et d’autres médias sociaux pour diffuser un message. Quels sont les groupes cibles visés et quel rôle joue le destinataire du message publicitaire dans le marketing viral ? Qu’est-ce que le marketing viral ? Le marketing viral décrit un type de publicité qui...

Marketing viral

Qu’est-ce que le Buzz Marketing ? Le buzz marketing est une technique de marketing que l’on peut également qualifier de“bouche à oreille“. L’objectif du buzz marketing est d’initier des conversations entre les gens sur une marque ou un produit. Cette technique de marketing est basée sur la confiance des...

Masquage IP

Qu’est-ce que l’occultation de la propriété intellectuelle ? L’IP cloaking, également appelé “cloaking” ou “IP delivery”, est une technique d’occultation pour l’optimisation des moteurs de recherche (SEO). Les crawlers (araignées des moteurs de recherche) attribuent au site web – malgré la même URL – un contenu différent de celui...

Matrice d’Ansoff

Le choix de la bonne stratégie de croissance est vital pour la survie des entreprises. La matrice d’Ansoff est un outil éprouvé pour l’évaluation des risques de différentes stratégies de croissance. Qu’est-ce que la matrice d’Ansoff ? La matrice d’Ansoff est un outil classique de planification stratégique du marketing....

Mauvaise configuration de la sécurité

Unemauvaise configuration de la sécurité est définie comme le fait de ne pas mettre en œuvre tous les contrôles de sécurité pour un serveur ou une application web, ou de mettre en œuvre des contrôles de sécurité mais de les avoir imparfaits ou incomplets. Ce qu’une entreprise considère comme...

Médias gagnés

Qu’est-ce que le Earned Media ? Le terme “Earned Media” fait référence au contenu médiatique publié sur une entreprise qui l’a gagné grâce à la qualité de ses produits, services & Co. Concrètement, cela comprend toutes les recommandations indépendantes, les évaluations des clients, les entrées de blog et les...

Menaces persistantes avancées (APT)

Que sont les menaces persistantes avancées ? Les menaces persistantes avancées (APT) sont des cyber-attaques plus longues et plus ciblées dans lesquelles un attaquant accède à un réseau et reste non détecté pendant une période plus longue. L’objectif d’une attaque APT est généralement de surveiller l’activité du réseau et...

Microsoft Edge

Après l’impopularité croissante de l’Internet Explorer de la forge Windows, Microsoft a apporté une nouvelle solution avec Edge. Que se cache-t-il derrière le navigateur web ? Si certaines sources voient Edge en progression, d’autres affirment que, même après 5 ans, le nombre d’utilisateurs reste inférieur à celui d’Internet Explorer....

Mise à jour de base

Une mise à jour de base chez Google est une mise à jour qui ne se concentre pas clairement sur un type particulier de requête de recherche ou sur des caractéristiques spécifiques du site Web. Au lieu de cela, ils apportent des modifications plus subtiles à l’algorithme. Alors que...

Mise à jour de Domain Crowding

Domain CrowdingUpdate est un terme que l’on peut traduire par “restriction de domaines”. Sous ce terme sont résumées diverses mises à jour de Google, qui ont pour but de réduire l’encombrement des domaines. L’augmentation de la qualité et de la pertinence de l’utilisation de Google devrait en être le...

Mise à jour Dewey

Quelle est la mise à jour de Dewey ? En 2008, la mise à jour de Dewey a été faite sur le moteur de recherche Google. Il s’agit de l’une des principales mises à jour qui ont lieu à intervalles irréguliers et qui sont destinées à améliorer la qualité...

Mise à jour sur Allegra

Avec les mises à jour de son algorithme de recherche, Google tente d’optimiser en permanence le service de son moteur de recherche. L’une de ces mises à jour était la mise à jour dite “Allegra”. Qu’est-ce que la mise à jour Allegra de Google ? Avec la mise à...

Mise à jour sur Austin

Google publie des mises à jour de son moteur de recherche à intervalles irréguliers afin d’améliorer les performances et le service du moteur de recherche pour les utilisateurs. L’une de ces mises à jour est l’Austin Update. Quelle est la mise à jour d’Austin ? La mise à jour...

Mise à jour sur Vince

Qu’est-ce que Vince Update ? Le terme Vince Update fait référence à une modification de l’algorithme de Google qui a un impact direct sur le classement des grandes marques. La mise à jour Vince a été présentée pour la première fois aux États-Unis en février. Quelques mois plus tard,...

Mise en cache du contenu

Les sites web peuvent être optimisés par différentes méthodes pour une meilleure expérience utilisateur. L’une de ces méthodes est la mise en cache du contenu. Qu’est-ce que la mise en cache de contenu ? La mise en cache du contenu est le processus qui consiste à mettre en cache...

Mise en cache du navigateur

Lamise en cache du navigateur est une technique qui permet de stocker temporairement une partie des pages web récemment visitées dans la mémoire cache du navigateur. Cela permet aux pages web de se charger plus rapidement lorsque l’utilisateur les visite à nouveau. Quelles parties d’un site web peuvent être...

Modèle d’objet de document (DOM)

Que signifie Document Object Model ? Le Document Object Model est une spécification d’une interface. Il a été développé par le World Wide Web Consortium pour modifier dynamiquement les documents XML et HTML et les adapter à différents environnements de navigation sur le Web. Définition Le DOM représente une...

Modules de sécurité matérielle

Qu’est-ce qu’un module de sécurité matérielle ? Module de sécurité matérielle signifie mode de sécurité matérielle et est également connu sous l’abréviation HSM. Il s’agit d’un dispositif dit périphérique qui est utilisé dans l’environnement d’un ordinateur, par exemple pour sécuriser son échange de données. Le HMS peut être utilisé...

Mot-clé domaine

Qu’est-ce qu’un domaine de mots-clés ? Un domaine de mots-clés est essentiellement un nom de domaine qui contient des mots-clés liés à une entreprise, des produits, des services, etc. Un exemple de domaine de mots-clés est günstigeiPhoneReparatur.com. Ce nom de domaine contient les mots clés cheap, iPhone et repair....

Mot-clé proximité

Que signifie le mot-clé Proximité ? Un terme de recherche peut consister en une combinaison de mots clés. La proximité des mots-clés fait référence à la distance entre les différents mots-clés du terme de recherche. Plus la distance entre les différents mots clés d’un terme de recherche est faible,...

Moteur de recherche universel

Les termes connexes de moteur de recherche universel font référence à un certain type de collecte d’informations et de préparation des données par les moteurs de recherche. À cette fin, les robots d’exploration de Google, Bing ou DuckDuckGo collectent diverses informations afin de présenter aux utilisateurs un meilleur résultat...

Mots de passe

Les mots-clés dirigent les visiteurs vers un site web. Les mots-clés attirent les visiteurs et contribuent à les transformer en clients. Qu’est-ce qu’un mot d’ordre ? Les Carewords sont des mots sélectionnés qui s’adressent aux visiteurs d’un site web en fonction du groupe cible et de manière émotionnelle. Ils...

Ordinateur central

Le traitement de grandes quantités de données dans les entreprises et la recherche nécessite des ordinateurs puissants. Pour le traitement de masse des données, on utilise des ordinateurs centraux (mainframes). Qu’est-ce qu’un ordinateur central ? Un mainframe est un gros ordinateur doté d’une très grande puissance de calcul. Les...

Serveur géré

Un serveur géré est un serveur administré par un fournisseur et utilisé par un seul client. Le fournisseur se charge de l’installation des mises à jour, de la surveillance du serveur, de la protection contre les virus et de la sauvegarde régulière des données. Sur un serveur géré, le...

Usurpation d’identité

Que signifie “MAC spoofing” ? Le terme “MAC spoofing” fait référence à la manipulation de l’adresse MAC d’un appareil réseau. Comme cette adresse est utilisée pour l’identification à d’autres appareils du réseau, une fausse identité peut être falsifiée. Toutefois, cela ne fonctionne que dans les réseaux locaux et commutés,...