Gummy bear hack

Les hacks de gummy bear sont des tentatives de tromper un lecteur biométrique d’empreintes digitales en utilisant des bonbons à base de gélatine pour stocker une empreinte digitale. Les scanners optiques d’empreintes digitales bas de gamme peuvent souvent être trompés par une simple image d’une empreinte digitale, tandis que les dispositifs plus sophistiqués vérifient des … Lire la suite

Poing à cinq (fist of five)

Le poing à cinq, également appelé poing de cinq, est une technique utilisée par les équipes de développement logiciel agiles pour sonder les membres de l’équipe et aider à atteindre un consensus. Le poing à cinq est similaire au pouce levé ou baissé, et au pouce latéral. Le facilitateur de l’équipe explique le concept et … Lire la suite

Sina Weibo

Sina Weibo est un site de réseau social et une plateforme de microblogging chinois comptant plus de 368 millions d’utilisateurs. Sina Weibo a été lancé en 2009 et appartient à SINA Corporation, le plus grand portail Internet de Chine. Twitter est interdit en Chine, tout comme Facebook, et les autorités chinoises sont connues pour patrouiller … Lire la suite

Competitive intelligence (CI)

La veille concurrentielle (CI), est la collecte d’informations publiquement disponibles sur les rivaux d’une entreprise et leur utilisation pour les aider à obtenir un avantage. La veille concurrentielle vise à identifier les risques et opportunités potentiels pour les entreprises et à permettre des réponses plus rapides aux actions des concurrents. Dans ce cas, l’information publiquement … Lire la suite

Outil d’analyse des coûts du cloud

Un outil d’analyse des coûts du cloud est un produit logiciel conçu pour aider les entreprises à minimiser le coût de leurs opérations en ligne. L’outil fournit des informations précieuses sur la façon dont une entreprise utilise ses ressources de cloud computing en général. Les outils d’analyse des coûts peuvent recueillir des données sur le … Lire la suite

Dispositif embarqué

Un dispositif embarqué est un objet qui contient un système informatique à usage spécifique. Il peut être possible pour le système de se connecter à l’Internet, même s’il est entièrement enfermé dans l’objet. Les systèmes embarqués sont largement utilisés sur les marchés de la consommation, de la santé et de l’automobile. On estime que d’ici … Lire la suite

Désanonymisation (deanonymization)

La désanonymisation est une stratégie d’exploration de données dans laquelle des données anonymes sont croisées avec d’autres sources de données pour réidentifier la source de données anonymes. La désanonymisation peut utiliser toute information permettant de distinguer une source de données d’une autre. Bien que le concept de désanonymisation remonte à plusieurs décennies, le terme a … Lire la suite

Vol d’identité médicale

L’utilisation et l’accès illégaux aux informations personnelles identifiables (IPI) d’un patient, afin de recevoir un traitement, des biens ou des services médicaux, sont connus sous le nom de vol d’identité médicale. L’objectif du voleur est d’obtenir des éléments clés d’informations personnelles qui lui permettront de se faire passer pour la victime. Outre la date de … Lire la suite

Sécurité des infrastructures critiques

La sécurité des infrastructures critiques est le domaine de préoccupation entourant la protection des systèmes, des réseaux et des actifs dont le fonctionnement continu est jugé nécessaire pour assurer la sécurité d’une nation donnée, de son économie, ainsi que la santé et/ou la sécurité du public. Bien que les éléments des infrastructures critiques varient dans … Lire la suite

Hypothèse de marche aléatoire

L’hypothèse de marche aléatoire est une théorie mathématique dans laquelle une variable ne suit pas une tendance apparente et se déplace apparemment au hasard. Ce concept est né d’une hypothèse selon laquelle les mouvements des prix des actions sont en grande partie aléatoires et ne peuvent pas être basés sur les mouvements ou tendances passés, … Lire la suite