Informatique – E-logitheque.com https://www.e-logitheque.com Blog informatique et high-tech Wed, 07 Jun 2023 07:20:22 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.4.5 https://www.e-logitheque.com/wp-content/uploads/2020/08/cropped-icon-32x32.png Informatique – E-logitheque.com https://www.e-logitheque.com 32 32 L’intérêt du low-code no-code en entreprise https://www.e-logitheque.com/2023/06/07/linteret-du-low-code-no-code-en-entreprise/ https://www.e-logitheque.com/2023/06/07/linteret-du-low-code-no-code-en-entreprise/#respond Wed, 07 Jun 2023 07:20:22 +0000 https://www.e-logitheque.com/?p=299 Le numérique est devenu particulièrement important pour les entreprises depuis ces dernières années. Pourtant, développer les solutions dont une entreprise a besoin n’est pas toujours simple. Afin d’accélérer ce processus de développement, de nombreuses entreprises optent pour le low-code no-code.

Qu’est-ce que le low-code no-code ?

Le low-code no-code est une solution qui permet aux développeurs de créer des applications sans avoir à écrire énormément de codes. Les développeurs pourront sélectionner simplement à l’aide d’une interface graphique, les éléments dont ils ont besoin pour mettre en place une application. Le low-code no-code permet ainsi à un individu n’ayant pas de connaissances approfondies, de développer rapidement les outils informatiques dont il a besoin. Techniquement, le no-code est une branche du low-code puisqu’il est souvent impossible de créer une application sans écrire le moindre code.

Quels sont ses avantages ?

L’un des avantages de ce type de solution, c’est qu’il permet d’être plus productif. Vous n’avez pas besoin de suivre un apprentissage long et fastidieux pour créer le logiciel dont vous avez besoin. Le temps de développement est raccourci et le nombre de mains-d’œuvre à déployer est réduit. D’ailleurs, les développeurs professionnels sur le marché sont encore assez restreints. Une entreprise perdrait énormément de temps si elle devait attendre l’intégration d’un tel professionnel dans son équipe. De plus, le low-code no-code permet de développer des applications qui répondent exactement aux besoins de chaque métier.

Les exemples de low-code no-code

Parmi les exemples les plus évidents de low-code no-code figurent les solutions telles que WordPress. Grâce à cette plateforme, n’importe qui est capable de se créer son propre site en un court délai sans être un webmaster ou un webdesigner. Pour le développement d’applications plus professionnelles, il y a les plateformes telles qu’Appy Pie ou Microsoft PowerApps. Les meilleures solutions sont souvent payantes, mais il existe aussi quelques plateformes gratuites telles que Linx ou Retool.

]]>
https://www.e-logitheque.com/2023/06/07/linteret-du-low-code-no-code-en-entreprise/feed/ 0
Comprendre l’Intelligence Artificielle https://www.e-logitheque.com/2021/05/10/comprendre-lintelligence-artificielle/ https://www.e-logitheque.com/2021/05/10/comprendre-lintelligence-artificielle/#respond Mon, 10 May 2021 04:53:52 +0000 http://www.e-logitheque.com/?p=168 Quand on parle d’Intelligence Artificielle, ce qui nous vient en tête, c’est des robots humanoïdes. Pourtant l’IA est présente dans notre quotidien depuis déjà pas mal d’années. Voici comment l’Intelligence Artificielle régit nos interactions sur internet au quotidien.

Le chef d’orchestre des réseaux sociaux

Quand vous naviguez sur Instagram dans la section recherche, les posts suggérés sont susceptibles de vous intéresser. L’IA s’occupe d’orchestrer l’algorithme du réseau social pour que vous continuiez à voir des publications qui vous intéressent. Aussi, quand vous faites des recherches sur des sujets sensibles comme le suicide, Instagram vous propose de l’aide ou des conseils pour vous sentir mieux. Ces informations sont automatiquement générées par l’Intelligence Artificielle.

Le classificateur des moteurs de recherches

Étant donné l’ampleur du web, quand vous faites une recherche, l’IA se charge de classer les informations du plus pertinent au moins pertinent. L’intelligence Artificielle déploie également ses compétences afin de présenter les résultats selon les termes de recherches. C’est également l’IA qui s’occupe de générer les données telles que la conversion de devises et la météo sur Google. Toujours sur Google, elle se charge de deviner la recherche que vous voulez effectuer selon les mots que vous avez tapés sur la barre de recherche.

Filtre les courriels indésirables

Les messageries électroniques comme Gmail utilisent l’Intelligence Artificielle pour détecter les spams. En effet, c’est grâce à son IA, baptisée TensorFlow, que la boîte de réception ne croule pas sous les courriels indésirables. Elle est capable de trier un nombre important de mails. Ça ne s’arrête pas là ! D’autres IA comme Smart Reply et Smart Compose régissent également Gmail. La première permet pour générer des réponses automatiques courtes pour ceux qui sont pressés. Quant à la deuxième, elle permet de prédire la suite d’une phrase, lors de la rédaction d’un e-mail.

]]>
https://www.e-logitheque.com/2021/05/10/comprendre-lintelligence-artificielle/feed/ 0
Les cyberattaques : des méfaits dus à des failles humaines https://www.e-logitheque.com/2020/11/18/les-cyberattaques-des-mefaits-dus-a-des-failles-humaines/ https://www.e-logitheque.com/2020/11/18/les-cyberattaques-des-mefaits-dus-a-des-failles-humaines/#respond Wed, 18 Nov 2020 16:02:08 +0000 http://www.e-logitheque.com/?p=162 Les cyberattaques peuvent exploiter les failles d’un logiciel, mais aussi les failles d’un matériel. Cependant, l’une des failles les plus faciles à exploiter, c’est la faille humaine. Même avec un bon antivirus et un bon matériel, l’erreur humaine peut contribuer à la réussite d’une cyberattaque. En cas de failles dans ce cas, voici les genres d’attaques que les hackers peuvent adopter.

Le phishing

Le phishing est une technique très répandue, et qui est toujours efficace. Elle consiste à se faire passer pour un tiers de confiance en vue de subtiliser des informations à la victime. Un cybercriminel peut par exemple se faire passer pour votre banque en vue de vous soutirer votre numéro de carte bancaire. Dans une entreprise, le cybercriminel peut usurper l’identité d’un supérieur hiérarchique ou un cadre afin de subtiliser des informations utiles à un employé.

Les pièces jointes piégées

Un logiciel malveillant peut difficilement s’installer sur un PC s’il n’y a pas été autorisé. En d’autres termes, ce genre de programme n’est jamais installé de façon volontaire. Pour que le programme puisse être installé, le pirate le cache souvent dans des pièces jointes accompagnant des mails. Afin d’inciter la victime à ouvrir les pièces jointes, le cybercriminel n’est jamais à court d’idées. Les personnes peu prudentes tombent de ce fait facilement dans le piège et laissent le malware ou le virus s’installer.

Qui sont les victimes les plus ciblées par ce genre d’attaque ?

Les hauts cadres et les dirigeants d’entreprises sont les personnes qui sont les plus ciblées par les cybercriminels. Mais pour les atteindre, les hackers s’en prennent généralement aux maillons de l’entreprise qui sont les plus vulnérables. Il s’agit des failles les plus susceptibles de leur donner une ouverture. Ainsi, les chefs de projet et les cadres fonctionnels qui ont accès à des données confidentielles peuvent être ciblés. Afin de réduire les chances de succès d’une cyberattaque, il est par conséquent important de former les employés à tous les niveaux. Il faudra par exemple les former à bien choisir les informations qu’ils peuvent publier ou non sur un réseau public. Notez que les informations partagées par les employés représentent parfois une véritable mine d’or pour les cybercriminels.

]]>
https://www.e-logitheque.com/2020/11/18/les-cyberattaques-des-mefaits-dus-a-des-failles-humaines/feed/ 0
Les choix d’orientation après une licence en informatique https://www.e-logitheque.com/2020/11/13/les-choix-dorientation-apres-une-licence-en-informatique/ https://www.e-logitheque.com/2020/11/13/les-choix-dorientation-apres-une-licence-en-informatique/#respond Fri, 13 Nov 2020 09:22:50 +0000 http://www.e-logitheque.com/?p=157 L’informatique est une filière polyvalente qui peut vous ouvrir une multitude de portes suivant l’étendue de vos connaissances dans le domaine. Une licence d’informatique en poche, et vous avez le choix entre trouver tout de suite un emploi ou continuer à faire des études pour remonter en grade et acquérir une spécialité en accédant à un master ou un diplôme d’ingénieur.

Rejoindre le marché du travail

Le diplôme de licence en informatique est équivalent au grade de technicien supérieur. Vous êtes opérationnel même à ce niveau. Actuellement, toutes les différentes branches de l’entreprise ne peuvent plus se passer de l’outil informatique pour bien fonctionner. De ce fait, ce ne sont pas les débouchés qui manquent. Après votre licence, vous pouvez entre autres occuper le poste de technicien d’exploitation informatique, administrateur réseau, analyste programmeur, intégrateur web, etc.

Intégrer une école d’ingénieurs/d’informatiques

Si vous souhaitez vous concentrer sur une spécialité en particulier, il est conseillé de poursuivre vos études dans une école d’informatique ou une école d’ingénieurs. Avec votre licence, vous serez tout de suite admis en master par voie de concours ou par voie de sélection de dossiers. Certaines écoles proposent, voire même exigent, une année en classe préparatoire. Master data science, master Informatique, master web, etc., les formations existent pour tous les goûts et tous les domaines d’expertise. Chacun de ces programmes permet d’accéder à des stages de longue durée, ce qui offre en même temps à l’étudiant une occasion d’apprivoiser le milieu professionnel. Il bénéficie aussi d’un suivi pédagogique étroit, étant donné qu’en école d’ingénieur, les étudiants sont peu nombreux dans une même classe.

Se spécialiser à l’université

L’université propose aussi diverses spécialités liées à l’informatique. Tous les thèmes pertinents tels que la théorie et le traitement de l’information, le développement logiciel, la sécurité informatique ou autres sont abordés. Comme avec les écoles d’informatique, vous accédez aussi au grade de master après un ou deux ans, avec votre licence. L’admission se fait par dépôt de dossier, puis un entretien de motivation. Ce qui la différencie, c’est que le programme de l’université n’inclut pas l’encadrement des étudiants pour suivre leur progression. En même temps, les étudiants ne développent pas beaucoup de relations professionnelles, contrairement aux écoles d’ingénieurs qui ont un excellent rapport avec les entreprises.

]]>
https://www.e-logitheque.com/2020/11/13/les-choix-dorientation-apres-une-licence-en-informatique/feed/ 0
Comment améliorer la performance de votre ordinateur ? https://www.e-logitheque.com/2020/03/23/comment-ameliorer-la-performance-de-votre-ordinateur/ https://www.e-logitheque.com/2020/03/23/comment-ameliorer-la-performance-de-votre-ordinateur/#respond Mon, 23 Mar 2020 11:46:20 +0000 http://www.e-logitheque.com/?p=13 Les programmes qui cumulent dans votre ordinateur, des mises à jour non effectuées, des logiciels malveillants, ou autres, plusieurs raisons peuvent rendre votre appareil informatique progressivement lent. Face à cette lenteur, sachez qu’il possible de réaliser des actions et solutions pratiques, mais aussi peu onéreuses qui vont permettre de booster votre machine.

Supprimer les programmes au démarrage et les logiciels malveillants

Concrètement, ce sont les programmes qui se lancent au démarrage qui, le plus souvent, paralysent le bon fonctionnement de votre ordinateur. Il faudra de ce fait, y remédier. La suppression des lancements automatiques doit être effectuée dans ce cas. Il se fait en commençant par cliquer sur la flèche blanche dans votre barre de tâches. Tous les programmes lancés au démarrage s’y afficheront. Faites ensuite, un clic droit sur chaque programme et après cela, choisissez l’option « fin des tâches ». Il est également recommandé de scanner votre système pour repérer toutes les menaces de dysfonctionnements. Si Windows constate quelque chose, il vous avisera à la seconde qui suit et vous proposera la solution adéquate.

Augmenter la mémoire vive et aérez le disque dur

La capacité de votre mémoire RAM agit également sur la puissance et les performances de votre PC. Disposer d’une mémoire vive assez élevée est de ce fait, une excellente alternative pour optimiser la performance de votre ordinateur. Toutefois, renseignez-vous avant tout sur les capacités de votre carte mère en vous demandant quel est son modèle ? Quelle quantité de mémoire vive peut-elle supporter ? Par ailleurs, faire de l’espace sur votre disque dur pourra également améliorer la performance de votre système. Pour cela, un disque dur muni d’une mémoire flash est la meilleure option. En effet, les gros fichiers qui se tassent et les programmes inutiles ont tendance à ralentir le système. Un disque de type SSD s’adaptera mieux dans ce cas.

Mettez tous vos programmes à jour

Des programmes obsolètes peuvent être à l’origine d’un bug à répétition. La mise à jour des pilotes et de tous les programmes installés sur votre ordinateur ainsi que de votre système d’exploitation boostera au mieux votre machine. La mise à jour se fera automatiquement pour Windows tandis pour les autres programmes, elle doit se faire manuellement. Par ailleurs, il existe différents types de logiciels gratuits qui peuvent vous aider à améliorer la performance de votre ordinateur sur le Net. Ces logiciels ont pour mission d’identifier les pilotes, de les examiner, de télécharger certains composants et d’installer les mises à jour.

]]>
https://www.e-logitheque.com/2020/03/23/comment-ameliorer-la-performance-de-votre-ordinateur/feed/ 0
Ces virus informatiques inoffensifs qui ont construit l’histoire de l’informatique https://www.e-logitheque.com/2019/10/06/ces-virus-informatiques-inoffensifs-qui-ont-construit-lhistoire-de-linformatique/ https://www.e-logitheque.com/2019/10/06/ces-virus-informatiques-inoffensifs-qui-ont-construit-lhistoire-de-linformatique/#respond Sun, 06 Oct 2019 10:24:35 +0000 http://www.e-logitheque.com/?p=37 Actuellement, les virus représentent la principale menace de presque tous les systèmes informatiques. Pourtant, quand l’informatique n’était qu’à ses débuts, les virus n’étaient pas toujours malveillants. La plupart du temps, ils étaient créés pour effectuer des recherches ou même faire des blagues. Quelques-uns de ces virus inoffensifs ont d’ailleurs marqué l’histoire dont voici quelques-uns qui sont indispensables à connaitre.

The Creeper

The Creeper est le premier virus informatique de l’histoire. Apparu en 1971, il a été créé dans le but de faire une recherche académique et ne présentait aucun risque pour un ordinateur. Ce ver primitif s’installait sur un ordinateur en passant par un réseau. Si une copie du ver existait déjà sur l’ordinateur ciblé, il allait chercher un autre ordinateur. Une fois installé, il affichait simplement le message « I’m the creeper, catch me if you can ». D’autres virus se sont inspirés de lui et affichaient des messages variés.

The Cruncher

Vers les années 90, les virus ont commencé à se propager. Leur mode opératoire était classique, c’est-à-dire qu’ils affectaient les fichiers exécutables. En touchant ces derniers, les utilisateurs voyaient leur ordinateur infecté. The Cruncher était un des virus apparus en 1993 qui adoptait ce comportement. Mais ce virus était moins dangereux que les autres. Une fois activé, il utilisait l’algorithme de l’utilitaire DIET pour compresser les fichiers infectés. Ces derniers étaient alors moins volumineux, ce qui permettait d’économiser de l’espace.

Welchia ou Nachi

Vers 2003, l’année d’apparition du ver Welchia, la sécurité sur les réseaux était encore minime. Sans pare-feu, il suffisait de se connecter à un réseau pour voir son ordinateur infecté par un ver. Blaster (ou Lovesan) était l’un des vers les plus malveillants de l’époque. Welchia s’est inspiré de ce ver en exploitant les mêmes failles que lui. Une fois installé sur l’ordinateur, il cherchait la présence de Blaster et l’effaçait. Ensuite, il corrigeait la faille par laquelle il s’était introduit sur le PC. Une fois son travail terminé, il restait inactif.

]]>
https://www.e-logitheque.com/2019/10/06/ces-virus-informatiques-inoffensifs-qui-ont-construit-lhistoire-de-linformatique/feed/ 0