Les dernières commandes de rédaction technologie

Terminée

REP - 03.23 - Un texte

06 mars 2023TechnologieQualité Standard12 candidatures CC17-11740

Un texte demandé

#1
Faire un article avec l'expression cible suivante "ultrason anti souris". Mettre en avant les répulsifs électroniques. On doit retrouver cette expression (plus ou moins exacte) plusieurs fois dans le texte (dans la mesure du possible) et également, au moins une fois dans un sous-titre (H2) et dans le titre principal (H1). Voici une liste de mots-clés/cocon sémantique à retrouver dans l'article : ultrason, souris, rongeur, répulsif, rat, appareil, maison, nuisible, fréquence, animal...
660 mots
Voir toutes les consignes
Avis du client
Terminée

GEO - 03.23 - Un texte

06 mars 2023TechnologieQualité Standard12 candidatures CC17-11740

Un texte demandé

#1
Faire un article avec l'expression cible suivante "localiser chat". Mettre en avant les colliers/balises de repérage pour chat. On doit retrouver cette expression (plus ou moins exacte) plusieurs fois dans le texte (dans la mesure du possible) et également, au moins une fois dans un sous-titre (H2) et dans le titre principal (H1). Voici une liste de mots-clés/cocon sémantique à retrouver dans l'article : chat, animal, collier, puce, traceur, temps, électronique, identification, abonnement...
660 mots
Voir toutes les consignes
Avis du client
Terminée

Texte sur l'authentification multifacteur - Un texte

24 février 2023InformatiqueQualité Professionnelle21 candidatures VC18-23288

Un texte demandé

#1
5 FAQ sur la MFA environ 70 mots par question Quels sont les différents types d'authentification ? Quels sont les 4 grands types de facteurs d'authentification ? Comment mettre en place le MFA ? Quel est la différence entre l'authentification et l'identification ? Quelle est la différence entre la double authentification et la MFA ? 1 texte de 500 mots sur Pourquoi mettre en place la MFA ? En détaillant les points suivants - Se protéger des cyberattaques...
860 mots
Voir toutes les consignes
Avis du client
Terminée

Actualités à reformuler Code: CE ( février 2023 ) - BM - 14 textes

22 février 2023InformatiqueQualité Standard7 candidatures MC17-11537

14 textes demandés

#1
actualité informatique, brief à venir
200 mots
Voir toutes les consignes
Avis du client
Terminée

Rédaction de 4 textes à propos d'un logiciel pour les entreprises (marketing, CRM ...) - 4 textes

22 février 2023InformatiqueQualité Standard23 candidatures PC20-50442

4 textes demandés

#1
J'ai rédigé un texte descriptif à propos d'un logiciel, d'environ 500 mots. Je fourni mon texte ainsi que le lien vers le site de ce logiciel. Il faut réécrire ce texte en suivant bien les différents paragraphes H3 déjà présents. Vous pouvez ajouter du contenu en vous inspirant du site, sans faire de copier coller !
500 mots
Voir toutes les consignes
Avis du client
Parfait merci
Terminée

Texte sur la sensibilisation à la sécurité informatique en entreprise - Un texte

22 février 2023InformatiqueQualité Professionnelle24 candidatures VC18-23288

Un texte demandé

#1
1 paragraphe de 500 mots sur Pourquoi sensibiliser les utilisateurs à la sécurité informatique ? avec deux angles à détailler 1. Se protéger des cyberattaques  Chiffres clés sur les cybermenaces ciblant les entreprises  Rappeler les risques pour l’entreprise 2. Réduire le risque lié à l’erreur humaine 3 FAQ de 80 mots environ Quel est le moyen le plus efficace de sensibiliser les gens aux dangers du numérique ? Quelles sont les techniques utilisées par les cybercriminels...
1200 mots
Voir toutes les consignes
Avis du client
Terminée

Texte sur la solution PAM informatique - Un texte

22 février 2023InformatiqueQualité Professionnelle30 candidatures VC18-23288

Un texte demandé

#1
1 paragraphe de 500 mots sur Pourquoi mettre en place un PAM ? Article d'inspiration *** URL MASQUÉE *** 4 FAQ de 70 mots environ Qu’est-ce qu’un compte à privilège ? Quelle est la différence entre la solution PAM et la solution IaM ? Quels sont les types de comptes privilégiés ? Quelles sont les bonnes pratiques pour la gestion des accès privilégiés ? Décrire sous forme de bullet point les fonctionnalités suivantes d...
1250 mots
Voir toutes les consignes
Avis du client
Terminée

Actualité sur les cybermenaces - Un texte

21 février 2023InformatiqueQualité Standard24 candidatures VC18-23288

Un texte demandé

#1
Inspiration : *** URL MASQUÉE *** : je vais reproduire le même schéma d’article donc ici le but est d’être bref, saisissant H1 : Les cybernews de mars 2023 Introduction : donner u chiffre clé sur le nombre de cyberattaque qu’on va subir en 2023 Faire une introduction courte sur les cyberattaques et faire peur Le but est de faire une introduction qui donne envie de lire la suite (ne pas trop rédiger, 7/8 lignes suffisent) H2 : Focus...
640 mots
Voir toutes les consignes
Avis du client
génial merci. N'hésitez pas à être encore plus synthétique mais top !
Terminée

Cyberattaques en 2023 - 3 textes

17 février 2023InformatiqueQualité Standard33 candidatures VC18-23288

3 textes demandés

#1
Mot clé principal (2* par paragraphe): attaque par deni de service Mots clés : test d'intrusion, pra informatique, services hébergés, sauvegarde externalisée Nombre de mots souhaités 800 mots Cible de l’article : DSI de PME, il faut donc un langage technique et expert en informatique Article intéressant : *** URL MASQUÉE *** Si possible tester sur *** URL MASQUÉE *** l’article sur le mot clé principal pour avoir un score autour de 70% min Style : - Phrases...
900 mots
Voir toutes les consignes
Avis du client
super merci Nathan très intéressant ce texte
Terminée

FAQ sur les VPN et crise cyber - Un texte

15 février 2023InformatiqueQualité Professionnelle34 candidatures VC18-23288

Un texte demandé

#1
70 mots par question 1. Comment qualifier un incident de sécurité ? 2. Quels sont les types d’incidents de sécurité ? 3. Quels sont les impacts possibles d’un incident de sécurité ? 4. Comment fonctionne la réponse aux incidents ? 5. Qu’est-ce qu’une crise cyber ? 6. Comment reconnaître une cybercrise ? 7. Quels sont les types de cyberattaque ? 8. Quelle est la cyberattaque la plus courante ? 9. Quelles sont les conséquences d'une cyberattaque...
1100 mots
Voir toutes les consignes
Avis du client