Table des codes ASCII

Tout système de communication a besoin d’une normalisation des protocoles de communication afin d’assurer l’interopérabilité des systèmes et la compréhension des messages échangés. L’informatique n’échappe pas à cette règle. La norme ASCII (pour American Standard Code for Information Interchange ou code américain standardisé pour l’échange d’information) a été créée dans les années 60 afin de …

Continue reading ‘Table des codes ASCII’ »

Share Button

Excel : automatiser l’extraction des tableaux de données d’un fichier PDF

L’automatisation des tâches est dans l’air du temps ; surtout lorsqu’il s’agit de tâches répétitives dépourvues de valeur ajoutée. Il en est ainsi de tâches d’extraction / importation de données effectuées de manière récurrente. L’exposé ci-après sera illustré par un exemple très concret : l’extraction de statistiques mensuelles des immatriculations de véhicules publié par la …

Continue reading ‘Excel : automatiser l’extraction des tableaux de données d’un fichier PDF’ »

Share Button

Excel : importer un tableau de données contenu dans un fichier PDF

Le format de fichier PDF (pour Portable Document File) a été créé par l’éditeur Adobe. Un fichier PDF peut contenir aussi bien du texte, que des images, des photos et des tableaux de données. Ce format s’est rapidement imposé comme standard. En effet, ce type de fichier n’étant pas modifiable, il est idéal pour dématérialiser …

Continue reading ‘Excel : importer un tableau de données contenu dans un fichier PDF’ »

Share Button

Les clés d’une gestion opérationnelle et stratégique d’une crise d’origine cyber

Pour aider à la montée en capacité des entreprises face à la menace des crises d’origine cyber, l’ANSSI publie, en partenariat avec le Club des directeurs de sécurité et de sûreté des entreprises (CDSE), un guide portant sur la gestion de crise cyber. En complément des bonnes pratiques suggérées aux acteurs stratégiques et opérationnels participant …

Continue reading ‘Les clés d’une gestion opérationnelle et stratégique d’une crise d’origine cyber’ »

Share Button

En finir avec la plaie du démarchage téléphonique et des appels malveillants

Quoi de plus pénible que de recevoir des appels non sollicités ? Des appels qui ne cesseront que lorsque vous aurez daigné répondre. En effet, il s’agit fréquemment de centres d’appels qui appellent automatiquement des numéros de téléphone présents dans une base de données en vue des proposer des services (Compte Personnel de Formation, isolation …

Continue reading ‘En finir avec la plaie du démarchage téléphonique et des appels malveillants’ »

Share Button