Intel Xeon D-2100

Intel Xeon D-2100 est un système sur puce (SoC), conçu pour réduire la consommation d’énergie pour le traitement des données au niveau des appareils IoT et autres appareils intelligents. Le processeur Xeon D-2100 permet de traiter les appareils intelligents directement au niveau de l’appareil pour un traitement plus rapide et plus réactif avec une latence … Lire la suite

Ingénieur en fiabilité de site

L’ingénieur en fiabilité de site est le titre d’emploi d’un développeur de logiciels qui contribue à garantir la prévisibilité, l’évolutivité et la stabilité des systèmes informatiques d’une organisation. Ce poste requiert une personne à l’aise à la fois avec le génie logiciel et les opérations informatiques. Le terme SRE a été inventé chez Google vers … Lire la suite

Bloqueur de fenêtres pop-up (pop-up killer)

Un bloqueur de fenêtres pop-up (parfois appelé pop-up killer) est un programme qui empêche les fenêtres pop-up de s’afficher dans le navigateur Web d’un utilisateur. Les bloqueurs de fenêtres pop-up fonctionnent de plusieurs manières : certains ferment la fenêtre avant qu’elle n’apparaisse, d’autres désactivent la commande qui appelle la fenêtre pop-up, et d’autres encore modifient … Lire la suite

Réseau maillé Semios

Le réseau maillé Semios est l’épine dorsale de communication de la plateforme d’automatisation de l’exploitation des vergers Semios. Semios peut fonctionner avec le réseau maillé sans avoir besoin de multiples routeurs qui étendent sa portée. Il permet également à Semios d’offrir beaucoup plus de fonctionnalités. Le logiciel de gestion des vergers Orchard surveille les conditions … Lire la suite

Plan national des communications d’urgence (NECP)

Le plan national des communications d’urgence est un plan visant à améliorer les efforts de communication d’urgence et la communication aux États-Unis. La capacité des intervenants d’urgence et d’autres personnes à partager des données, des voix ou des vidéos est appelée communications d’urgence. Les communications d’urgence sont utilisées par plus de 500 000 organismes aux … Lire la suite

Gestion de l’attention

L’étude de la gestion de l’attention est un domaine qui vise à maximiser la capacité mentale limitée des gens. Ce domaine est issu de l’économie de l’attention, c’est-à-dire de l’application des principes économiques à l’étude de la façon dont les humains gèrent la quantité écrasante d’informations qui sollicitent leur attention. La gestion de l’attention consiste … Lire la suite

Stratégie de sécurité basée sur les risques

Une organisation peut créer un plan de sécurité basé sur les risques qui identifie les mesures de sécurité qu’elle doit prendre dans un environnement informatique. Il documente également où et quand ces précautions doivent être utilisées. Les stratégies de sécurité basées sur les risques aident les organisations à identifier les actifs numériques qui nécessitent le … Lire la suite

Sécurité des points de vente (sécurité POS)

La sécurité des points de vente (sécurité POS) consiste à étudier les failles de sécurité aux points de vente au détail. Elle empêche également les parties non autorisées d’avoir accès aux informations relatives aux clients ou aux cartes de paiement. L’objectif de la sécurité des points de vente est de créer un environnement sûr pour … Lire la suite

Réputation des applications mobiles

La réputation des applications mobiles est une évaluation de la sécurité et de la confidentialité d’une application, généralement exprimée sous la forme d’une note numérique. Ces notes aident les utilisateurs à décider s’ils doivent ou non télécharger une application mobile donnée ou quelles autorisations doivent être accordées. La combinaison de l’augmentation de l’utilisation des smartphones … Lire la suite

Web Bluetooth

Web Bluetooth est une API qui permet d’interagir avec les dispositifs Bluetooth par le biais de navigateurs Web. Jusqu’à l’avènement de Web Bluetooth, les utilisateurs ne pouvaient interagir avec les dispositifs Bluetooth qu’au moyen d’applications natives. Le Web physique est plein de possibilités d’interaction qui permettent aux dispositifs d’interagir entre eux par l’intermédiaire de leurs … Lire la suite