Internet Open Trading Protocol (IOTP)

L’Internet Open Trading Protocol est une norme qui garantit la cohérence de tous les achats électroniques entre les clients et les commerçants, quel que soit leur système de paiement. L’IOTP prend en charge une variété de méthodes de paiement, notamment les transactions électroniques sécurisées, l’argent numérique et les cartes de débit. Dans les messages IOTP, … Lire la suite

Adresse Bitcoin

Une adresse Bitcoin est un identifiant unique qui sert d’emplacement virtuel où la crypto-monnaie peut être envoyée. Les adresses Bitcoin peuvent être utilisées pour envoyer des crypto-monnaies, tout comme la monnaie fiduciaire peut être envoyée à des adresses électroniques. L’adresse Bitcoin n’a pas de statut permanent, c’est seulement un jeton qui peut être utilisé dans … Lire la suite

Wearables security

Le domaine de la protection des données et des systèmes qui concerne les dispositifs portables, tels que les smartwatches et les lunettes intelligentes, est appelé Wearables Security. Il se concentre sur la sécurité et la sûreté liées aux risques associés aux dispositifs informatiques placés sur le corps des utilisateurs, comme les smartwatches et les lunettes … Lire la suite

Droit de la concurrence

Le corps de loi connu sous le nom de droit de la concurrence est conçu pour protéger le marché des distorsions causées par des entreprises ayant un comportement anticoncurrentiel. Le droit antitrust, qui est également utilisé aux États-Unis et au Canada, fait référence au droit de la concurrence. L’objectif du droit de la concurrence est … Lire la suite

Gestion de l’empreinte numérique (DFM)

La gestion de l’empreinte numérique (DFM) est une approche visant à contrôler la quantité et les types de données électroniques existant au sujet d’un individu particulier et pouvant, d’une manière ou d’une autre, remonter jusqu’à lui. L’empreinte numérique, parfois appelée dossier numérique, est l’ensemble des données qui résultent des actions et des communications en ligne … Lire la suite

Sécurité par l’obscurité

Pour minimiser la détection ou la prise pour cible des faiblesses, la sécurité par l’obscurité (STO) est un développement logiciel qui repose sur le secret. Il est possible de réaliser la sécurité par l’obscurité en développant secrètement un logiciel, en le gardant en source fermée et en le protégeant contre les accès non autorisés. Si … Lire la suite

Cession d’actifs informatiques (ITAD)

La cession d’actifs informatiques (ITAD) est l’activité qui consiste à se débarrasser d’un équipement obsolète ou indésirable d’une manière sûre et écologiquement responsable. Les fournisseurs d’ITAD sont spécialisés dans le processus de rationalisation de l’élimination des actifs informatiques, tout en minimisant les coûts et en maximisant la récupération des pertes. Les équipements informatiques sont souvent … Lire la suite

S-Vidéo (Super-Vidéo, Vidéo Y/C, vidéo composante)

La S-Vidéo (Super-Vidéo, parfois appelée Vidéo Y/C, ou vidéo composante) est une transmission de signal vidéo dans laquelle le signal de luminance et le signal de chrominance sont transmis séparément pour obtenir une clarté d’image supérieure. Le signal de luminance Y transporte l’information de luminosité qui définit le noir et le blanc, tandis que le … Lire la suite

Incident

Dans le monde des technologies de l’information, un incident est un événement qui ne fait pas partie des opérations régulières et qui perturbe les processus opérationnels. Un incident peut impliquer la défaillance d’une fonction ou d’un service qui aurait dû être fourni ou un autre type de défaillance opérationnelle. Les incidents de sécurité sont des … Lire la suite

Zone morte (Wi-Fi dead zone)

Les zones mortes Wi-Fi (Wi-Fi dead zone) sont des zones situées à l’intérieur de réseaux locaux sans fil où le Wi-Fi cesse de fonctionner. Elles peuvent être dues à des interférences d’ondes radio ou à d’autres problèmes de portée. Parce que le Wi-Fi est un signal radio, les mêmes éléments qui perturbent la radio ont … Lire la suite