
-
La Rédaction
- JDN
La rédaction du JDN s'est donné pour mission d'alerter ses lecteurs sur les tendances de l'économie. D'abord grâce à son expertise dans le domaine de l'e-Business, mais aussi via son travail de veille, de recherche et d'analyse sur le monde de l'entreprise, des médias et des finances perso.
Derniers articles de La Rédaction
-
Extension d'un fichier informatique : définition et exemples
Les extensions sont indispensables pour s'y retrouver entre tous les formats de fichiers existant dans les domaines de la bureautique et du numérique. Mais leur rôle ne s'arrête pas là.
-
Conteneur en informatique : définition précise et fonctionnement
Que l'on dispose des ressources d'un serveur ou du Cloud, le développement d'une application informatique nécessite des contrôles préalables avant son déploiement. Le principe du conteneur permet de réaliser cette partie de la programmation dans des environnements de virtualisation spécialement conçus à cet effet.
-
ARCEP : Présentation et objectifs
Plus connue sous l'acronyme ARCEP, l'autorité de régulation des communications électroniques et des postes est une structure indépendante aux missions pluridisciplinaires. Encadrement du marché des communications électroniques, promotion et déploiement des innovations technologiques, instauration de dispositifs légaux… Autant de points à ne pas négliger à l'ère du numérique.
-
Vi éditeur de texte informatique : définition et applications pratiques
Que l'on souhaite modifier des fichiers ASCII ou écrire des lignes de commande, il est nécessaire d'employer un éditeur de texte adapté à ce type de travail. Fonctionnant sous système Unix, notamment Linux, Vi s'avance comme un outil pratique qui demande un petit temps de familiarisation pour en apprécier tout le potentiel. En quoi consiste Vi ? Quelles en sont les principales caractéristiques ?
-
Ver informatique : définition concrète et illustrée
Dans le domaine de la cybersécurité, les malwares sous toutes leurs formes constituent de nombreuses menaces pour les internautes. Le ver est l'une d'elle, et non des moindres.
-
Réalité virtuelle : définition concrète et histoire
Tout comme la réalité augmentée, la réalité virtuelle présente un potentiel dans bon nombre d'aspects de notre quotidien. Traitement psychothérapeutique, divertissement, application industrielle, programmation informatique, études scientifiques… Autant de possibilités qui font de ce concept un tournant considérable dans l'histoire des technologies humaines.
-
IDE en informatique : définition pratique et détaillée
Afin de répondre aux besoins des développeurs, l'integrated development environment (ou IDE) propose un panel d'outils dédiés à la programmation. Sur la base d'un langage spécifique, comme Java ou Python, il est plus simple d'appréhender un projet de développement. Par exemple, la création d'un logiciel ou d'une application Web. Quels sont les particularités et les avantages d'un IDE ?
-
Mehari en informatique : présentation détaillée et concrète de la méthode
Protéger ses données et ses informations reste une source de préoccupation fondamentale dans le domaine professionnel, tout secteur économique confondu. La méthode harmonisée d'analyse des risques (ou Mehari) permet d'évaluer et d'identifier les failles de sécurité. En quoi s'avère-t-elle efficace comme outil de cybersécurité ?
-
Cracker informatique : définition concrète
De l'interception de données aux attaques virtuelles ciblées, le piratage informatique couvre de nombreux domaines et subtilités. En parallèle des hackers et autres phreakers, les crackers constituent également une menace sérieuse pour les entreprises et les droits de propriété intellectuelle. Sur quelle base définit-on un cracker ? Quelles conséquences ses actes impliquent-ils pour la cybersécurité ?
-
SCP : présentation du protocole et de son fonctionnement
De sa dénomination complète Secure Copy Protocol, le SCP est un processus de sécurité informatique qui consiste à crypter des informations en vue de leur transfert sur un autre ordinateur. La protection des données confidentielles ou jugées sensibles joue un rôle majeur, notamment en ce qui concerne les environnements professionnels. Quelles sont les particularités du protocole SCP ? Comment son fonctionnement offre-t-il une sécurité optimale pour les données ?