Définitions IT

Rechercher une définition
  • A

    Account-Based Marketing

    Le marketing des comptes stratégiques (ou Account-Based Marketing ou ABM) est une démarche B2B qui cible les comptes à forte valeur (c’est-à-dire ceux qui peuvent générer des revenus importants lorsqu'une affaire est conclue) plutôt que la génération de leads de manière indéterminée au travers d’une communication globale. L’objectif est d’améliorer l’efficacité et d’augmenter les recettes générées par les campagnes marketing, en utilisant moins de ressources.

  • ACID

    L'acronyme ACID (Atomicité, Cohérence, Isolation et Durabilité) désigne les quatre attributs fondamentaux qu'un gestionnaire de transactions doit garantir.

  • Acquisition des talents

    L'acquisition des talents est le processus utilisé par les employeurs pour recruter, suivre et interroger les candidats à un emploi, et ensuite intégrer et former les nouveaux employés.

  • Acropolis (Nutanix)

    Nutanix Acropolis est un système d'exploitation destiné à la plate-forme d'infrastructure hyperconvergée de Nutanix. Il contient un certain nombre de services et de fonctionnalités pour la protection des données, l'optimisation de l'espace, l'évolutivité, la hiérarchisation automatisée des données et la sécurité. Acropolis est fourni avec son propre hyperviseur intégré, appelé AHV, acronyme tiré du nom Acropolis Hypervisor.

  • Activation des talents

    L'activation des talents est une stratégie de ressources humaines qui vise à améliorer l'encadrement des équipes et la collaboration des groupes de travail à l'aide d'enquêtes et de questionnaires sollicitant régulièrement les commentaires des employés.

  • Active Directory

    Active Directory est le nom du service d'annuaire de Microsoft, qui fait partie intégrante de l'architecture Windows Server et d’Azure.

  • Adresse IP

    Dans un réseau IP comme Internet, chaque poste connecté se voit attribuer un identifiant unique aussi appelé adresse IP. Dans la version actuelle du protocole, baptisée IPv4, chaque adresse se compose d'une suite de 4 nombres compris entre 0 et 255 sous la forme xxx.yyy.zzz.aaa, par exemple 193.252.19.3. 

  • Adresse MAC

    Dans un réseau local (LAN) ou autre, l'adresse MAC (pour Media Access Control) constitue l'identifiant matériel unique d’un ordinateur.

  • Advanced Message Queuing Protocol (AMQP)

    Le protocole AMQP (Advanced Message Queuing Protocol) est une norme open source pour les systèmes de messagerie asynchrone par réseau.

  • AIOps (intelligence artificielle dédiée aux opérations informatiques)

    AIOps (intelligence artificielle dédiée aux opérations informatiques) est un terme générique qui fait référence à l'utilisation d'outils comme l'analytique des Big Data, l'apprentissage automatique et d'autres technologies d'intelligence artificielle (IA, AI) pour automatiser l'identification et la résolution de problèmes informatiques courants.

  • Algorithme de consensus

    Un algorithme de consensus est un processus qui permet de trouver un accord sur une valeur unique de données entre des processus ou des systèmes distribués.

  • Algorithme évolutionniste ou évolutionnaire

    Un algorithme évolutionniste ou évolutionnaire (AE) met en œuvre des mécanismes inspirés de la nature pour résoudre des problèmes comme le feraient des organismes vivants. Il appartient aussi bien à l’informatique bio-inspirée qu'à l'informatique évolutionniste.

  • ALM (Application Lifecycle Management)

    La gestion du cycle de vie applicatif, ou ALL (Application Lifecycle Management), consiste à superviser une application logicielle de sa planification initiale jusqu'à son retrait. L'ALM englobe également la documentation et le suivi des changements apportés à une application.

  • Altcoin

    Les altcoins désignent toute monnaie numérique – ou crypto-monnaie - qui s’inspire de Bitcoin. Le terme signifie littéralement « alternative à Bitcoin ».

  • Amazon Aurora

    Amazon Aurora est un moteur de base de données relationnelle d'Amazon Web Services (AWS) compatible avec MySQL. Il permet d'utiliser le code, les applications et les pilotes des bases de données MySQL dans Aurora avec peu, voire aucune adaptation.

  • Amazon Connect

    Amazon Connect est un centre de contacts clients basé sur un cloud public Amazon Web Services (AWS).

  • Amazon Virtual Private Cloud (Amazon VPC)

    Amazon Virtual Private Cloud (Amazon VPC) permet à un développeur de créer un réseau virtuel pour des ressources isolée du Cloud Amazon Web Services. Les utilisateurs d'AWS peuvent se connecter à Amazon VPC par l'intermédiaire d'une passerelle Internet, d'un datacenter sur site via l'outil Hardware Virtual Private Network (VPN) Connection ou de divers outils AWS et de Clouds privés virtuels (VPC, Virtual Private Cloud) d'autres fournisseurs.

  • Ambiguïté lexicale

    L’ambiguïté lexicale est la possibilité d’interpréter de plusieurs manières une phrase parlée ou écrite, ce qui en complique la compréhension, voire la rend impossible en l’absence d’informations complémentaires.

  • Ambiguïté structurelle

    L'ambiguïté structurelle ou syntaxique fait référence aux différentes interprétations possibles d'un énoncé écrit ou verbal à cause de la manière dont les mots ou les phrases sont agencés.

  • Analyse ad hoc

    L'analyse ad hoc est un processus d'informatique décisionnelle (BI) conçu pour répondre à une question métier unique et précise.

  • Analyse comportementale du réseau

    L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal.

  • Analytique

    L'analytique consiste à appliquer à un contenu numérique des méthodes d'informatique décisionnelle, BI (Business Intelligence), ainsi que d'analytique métier, BA (Business Analytics). Les entreprises recourent à un logiciel d'analytique pour bénéficier d'une visibilité sur la quantité, la nature et le mode d'utilisation d'un contenu créé.

  • Analytique avancée

    L’analytique avancée utilise des algorithmes évolués de Machine Learning pour dépasser la simple analyse statique et descriptive des données et faire des prévisions en exploitant les probabilités.

  • Analytique Big Data

    L'analytique du Big Data est le processus qui consiste à examiner des ensembles de données volumineux contenant des types de données hétérogènes pour découvrir des schémas cachés, des corrélations inconnues, les tendances du marché, les préférences des utilisateurs et d'autres informations exploitables.

  • Analytique prescriptive

    L'analytique prescriptive est un type d'analytique focalisé sur la recherche de la meilleure approche pratique d'une situation. Elle fait partie d'un ensemble qui compte également l'analytique descriptive et l'analytique prédictive.

  • Analytique prédictive

    L'analytique prédictive est la branche de l’analytique qui s'intéresse à la prédiction de probabilités et de tendances futures.

  • Android

    Android est un OS mobile basée sur Linux, développée par Google, et distribuée sous licence open source Apache v2.

  • Android for Work

    Android for Work est un programme destiné aux appareils fonctionnant avec le système d'exploitation mobile de Google, Android. Il permet à un service informatique d'administrer et de sécuriser des applications d'entreprise selon un profil spécifique à une activité professionnelle.

  • Ansible

    Ansible est une plateforme informatique open source de gestion des configurations (CM, Configuration Management) et d'automatisation, fournie par Red Hat.

  • Anti-Malware

    L'anti-malware est un type de logiciel conçu pour empêcher, détecter et éradiquer les programmes malveillants, aussi bien sur les ordinateurs individuels que dans les systèmes informatiques.

  • Anticipation des départs, planification de la relève (succession planning)

    L'anticipation des départs (en anglais, succession planning), ou planification de la relève, consiste à développer les talents qui remplaceront les directeurs, les responsables ou d'autres personnes clés en cas de changement de poste, de départ volontaire ou non, de retraite ou de décès.

  • Apdex (Application Performance Index)

    L'Application Performance Index, également appelé Apdex, est une norme ouverte visant à simplifier le suivi des performances des applications.

  • API

    Une API (Application Programming Interface) consiste en un code qui permet à deux programmes logiciels de communiquer.

  • API ouverte

    Une API ouverte, parfois appelée API publique, est une interface de programmation d'application (Application Programming Interface) qui permet au développeur d'accéder à une application logicielle propriétaire par voie de programmation.

  • APM (gestion des performances des applications)

    Les outils APM (Application Performance Monitoring) aident les administrateurs informatiques à vérifier que les applications avec lesquelles les utilisateurs travaillent répondent aux normes et standards de performance et à assurer une expérience utilisateur d'excellence.

  • App Store d'entreprise

    Une boutique d'applications d'entreprise est un portail Web privé - ou une application mobile - via lequel l'utilisateur, employé d’une entreprise, peut trouver, télécharger et installer les applications logicielles approuvées par l'IT de cette entreprise.

  • Apple Device Enrollment Program

    Le programme d'inscription (ou d’enrôlement) des appareils d'Apple est un service en ligne qui automatise l'inscription et la configuration des appareils OS X et iOS d'Apple dans le logiciel de gestion des appareils mobiles (MDM) d'une organisation.

  • Application cloud

    Une application cloud, ou « appli cloud », est un programme logiciel dans lequel fonctionnent ensemble des composants locaux ou installés en cloud.

  • Apprentissage non supervisé

    L'apprentissage non supervisé consiste à apprendre à un algorithme d'intelligence artificielle (IA) des informations qui ne sont ni classées, ni étiquetées, et à permettre à cet algorithme de réagir à ces informations sans supervision.

  • Apprentissage par renforcement

    L'apprentissage par renforcement (reinforcement learning, en anglais) est une méthode qui consiste à récompenser les comportements souhaités et/ou à sanctionner les comportements non désirés.

  • Apprentissage supervisé

    L'apprentissage supervisé, dans le contexte de l'intelligence artificielle (IA) et de l'apprentissage automatique, est un système qui fournit à la fois les données en entrée et les données attendues en sortie.

  • Arborescence Active Directory (Arbre)

    Une arborescence Active Directory est un ensemble de domaines au sein d'un réseau Active Directory

  • Architecture Leaf-Spine

    L'architecture Leaf-Spine est une topologie de réseau à deux couches, composée de commutateurs « feuilles » (Leaf) et de commutateurs « troncs » (Spine). Les serveurs et le stockage sont reliés aux commutateurs Leaf qui, à leur tour, sont connectés aux commutateurs Spine.

  • ATA over Ethernet (AoE)

    ATA over Ethernet (AoE) est un protocole de stockage en réseau SAN open source conçu pour permettre à des serveurs de se connecter à des périphériques de stockage distant via un réseau Ethernet.

  • ATM (Asynchronous Transfer Mode)

    ATM (asynchronous transfer mode, ou mode de transfert asynchrone) est une technologie de commutation à connexion dédiée qui organise les données numériques en unités de 53 octets appelées cellules et les transmet via un moyen physique utilisant la signalisation numérique.

  • Attaque de distributeur automatique de billets par boîte noire

    L'attaque par boîte noire d'un distributeur automatique de billets (DAB) ou en anglais « ATM black box attack », appelée également jackpotting, est un type de piratage bancaire qui consiste à percer un trou au-dessus du distributeur pour accéder à son infrastructure interne.

  • Attaque par dictionnaire

    L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné.

  • Aura (Framework)

    Aura est un framework de Salesforce sur lequel repose ses composants Lightning. Il s’agit d’un ensemble de composants d’interface (UI) pour créer des applications web dynamiques à destination des mobiles ou des postes de travail.

  • Authentification

    L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être.

  • Authentification biométrique

    L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique.

  • Authentification multiple

    L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction.

  • Authentification unique

    L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe).

  • Authentification à double facteur

    L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité.

  • Automatisation de base de données

    L'automatisation de base de données (data base automation, en anglais) consiste à utiliser des processus sans assistance et des procédures à mise à jour automatique, pour exécuter l'administration d'une base de données.

  • Automatisation du cloud

    Appliqué au cloud, le terme d'automatisation (en anglais « cloud automation ») recouvre les processus et outils utilisés par l'entreprise pour réduire les tâches manuelles liées au provisioning et à la gestion des charges de travail du cloud computing.

  • Avro (Apache Avro)

    Apache Avro est un format de stockage orienté ligne de conteneurs d'objets pour Hadoop, ainsi qu'un framework d'appel de procédures à distance (RPC, Remote Procedure Call) et de sérialisation de données.

  • AWS Web Application Firewall

    AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS).

  • Azure HDInsight

    Conçu pour l'analytique du Big Data, HDInsight, le service cloud de Microsoft Azure, aide les entreprises à traiter de gros volumes de données en continu (streaming) ou historiques.

  • Boutique d'applications (App Store)

    Une boutique applicative, ou « app store », est un portail en ligne sur lequel vous pouvez acheter et télécharger des logiciels.

  • Développement Agile

    Le développement Agile désigne une méthodologie qui vise à apporter une flexibilité et un pragmatisme accrus aux produits finis. Il privilégie la simplification du code, des tests fréquents et la livraison des fonctionnalités de l'application dès qu'elles sont prêts.

  • Gestion des API

    La gestion des API (ou API Management) est le processus qui consiste à publier, promouvoir et superviser les interfaces de programmation d'applications - ou API (Application Programming Interface) - au sein d'un environnement sécurisé et évolutif. Cette discipline implique la création de ressources d'assistance à l'utilisateur, qui définissent et documentent les API.

  • Menace persistante avancée (APT)

    Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.

  • Microsoft Azure (Windows Azure)

    Microsoft Azure, anciennement connu sous le nom de Windows Azure, est le nouveau nom de la plateforme Cloud (IaaS et PaaS) de Microsoft.

  • Streaming des données (architecture de streaming des données)

    Une architecture de données en flux (ou streaming data architecture) est une infrastructure des technologies de l'information qui met l'accent sur le traitement des données en mouvement et considère le traitement par lots de type extraction, transformation et chargement (ETL, Extract, Transform, Load) comme une simple opération dans un flux continu d'événements.

  • B

    Bac à sable

    L'isolement des applications dans un bac à sable, dit aussi conteneurisation ou sandboxing, est une approche de développement logiciel et de gestion des applications mobiles (MAM) qui confine un code et son exécution dans un environnement hermétique.

  • Back-end mobile à la demande (MBaaS)

    Une solution de back-end mobile à la demande (MBaaS pour Mobile Backend as a Service) est une architecture informatique hébergée dans le Cloud qui offre aux applications mobiles un accès à des dispositifs de stockage, à des bases de données et à d’autres ressources dont elles peuvent avoir besoin pour fonctionner.

  • Backup as a Service (BaaS)

    La sauvegarde à la demande (Backup as a Service) est une approche de la sauvegarde qui suppose l'achat d'un service auprès d'un prestataire de services en ligne. La sauvegarde n'est plus réalisée sur site mais via un Cloud privé, public ou hybride géré par le prestataire externe.

  • Bare-Metal Cloud

    Un Cloud « sur matériel nu » – ou bare-metal Cloud – est un service de Cloud public dans lequel le client loue des ressources matérielles auprès d'un prestataire de services distant.

  • Base de données en colonnes

    Une base de données orientée colonnes (ou en colonnes) est un système de gestion de bases de données (SGBD) qui enregistre les données dans des colonnes, plutôt que dans des lignes.

  • Base de données multimodèle

    Une base de données multimodèle est une plate-forme de traitement de données qui prend en charge plusieurs modèles de données.

  • Base de données relationnelle

    Une base de données relationnelle est une collection de données organisées sous la forme de tables définies de façon formelle, à partir desquelles les données sont accessibles et assemblées sans avoir à réorganiser les tables de la base de données.

  • BI (informatique décisionnelle)

    L'informatique décisionnelle (BI) est un processus d'analyse des données qui vise à doper les performances métier en aidant à prendre des décisions plus avisées.

  • BI en libre-service

    L'informatique décisionnelle en libre-service (ou également BI en Self-Service) est une approche de l'analytique qui permet aux professionnels d'accéder aux données de l'entreprise et de les exploiter même sans aucune expérience de l'analyse statistique, de l'informatique décisionnelle ou du data mining.

  • Big Data

    Le terme Big Data décrit des ensembles de très gros volumes de données – à la fois structurées, semi-structurées ou non structurées – qui peuvent être traitées et exploitées dans le but d’en tirer des informations intelligibles et pertinentes.

  • Biométrie

    La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès. Elle permet aussi de tracer des individus sous surveillance.

  • Bluetooth

    Bluetooth est une spécification de l'industrie des télécommunications qui décrit comment interconnecter facilement des téléphones mobiles, des ordinateurs et des appareils électroniques à l'aide d'une connexion sans fil de courte portée.

  • Boot2Docker

    Boot2Docker est une distribution Linux minimaliste qui n'a qu'un seul objectif : exécuter des conteneurs Docker. Elle est obsolète et son usage est déconseillé.

  • Botnet

    Un botnet (ou réseau de machines zombies) est un ensemble d'ordinateurs qui, à l'insu de leurs propriétaires ont été configurés de manière à transmettre des informations (notamment des spams ou des virus) à d'autres ordinateurs reliés à Internet. Ces ordinateurs ou appareils connectés, appelés « zombies » ou « bots », servent les intérêts de l'auteur du spam ou du virus.

  • BPM

    La gestion des processus métier – ou BPM (Business Process Management) – est une approche qui vise à rendre les flux de travail (workflows) et les process d'une entreprise plus efficaces grâce à des outils IT dédiés.

  • Bring Your Own Network (BYON)

    Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les solutions disponibles ne conviennent pas à leur usage.

  • BSD

    BSD (à l'origine, Berkeley Software Distribution) désigne la version spécifique du système d'exploitation UNIX développée et distribuée par l'université de Californie à Berkeley.

  • BSD (Berkeley Software Distribution)

    BSD (à l'origine, Berkeley Software Distribution) désigne la version spécifique du système d'exploitation UNIX développée et distribuée par l'université de Californie à Berkeley

  • Bureau sans papier

    Le bureau sans papier est un terme générique qui désigne une pratique d'organisation du lieu de travail tendant à réduire la consommation de papier.

  • Gestion des Big Data

    La gestion des Big Data correspond à l’organisation, la gestion et la gouvernance d’un grand volume de données à la fois structurées et non structurées.

  • Oracle E-Business Suite

    Oracle E-Business Suite est l'une des gammes de produits les plus importantes d'Oracle. Connue également sous l'appellation Oracle EBS, cette suite ERP intègre plusieurs applications métier dont les processus de gestion de la relation client (CRM), de gestion du capital humain (HCM), de gestion financière ou encore de gestion de la chaîne logistique (SCM).

  • C

    CAO (conception assistée par ordinateur)

    Les architectes, ingénieurs, dessinateurs, artistes et autres professionnels se servent d'un logiciel de CAO (conception assistée par ordinateur) pour créer des dessins de précision ou des illustrations techniques.

  • Certificat numérique

    Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI).

  • Chat de Schrödinger

    Le chat de Schrödinger est une célèbre expérience théorique imaginée pour mettre en évidence une faille dans l'interprétation de Copenhague de la superposition appliquée à la théorie quantique.

  • Chatbot

    Un chatbot, appelé parfois assistant virtuel, est un programme informatique qui simule une conversation avec une personne (« chat » en anglais, à prononcer « tchate »).

  • Chatter (Salesforce)

    Chatter est une plateforme de collaboration de type réseau social pour les entreprises éditée par Salesforce, fournisseur de solutions CRM dans le Cloud.

  • Chef

    Chef est un framework open source d'administration des systèmes et d'automatisation de l'infrastructure Cloud, créé par Opscode.

  • Cheval de Troie

    En informatique, un cheval de Troie (Trojan) est un programme malveillant. Bien qu'en apparence inoffensif, le logiciel renferme en fait un malware qui infecte la machine cible.

  • Chiffrement

    Le chiffrement (également désigné par l'anglicisme "cryptographie") est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées.

  • CIFS

    CIFS (Common Internet File System) est un protocole qui a rencontré un vif succès un peu avant la fin du millénaire (an 2000) alors que les fournisseurs œuvraient à établir un protocole de partage de fichiers lui-même basé sur le protocole IP. A son apogée, CIFS était largement pris en charge par des systèmes d'exploitation tels que Windows, Linux et Unix.

  • Cinder (OpenStack Block Storage)

    Cinder est le nom de code du projet open source dédié au développement d'OpenStack Block Storage, le composant de stockage en mode bloc de la plateforme OpenStack, destinée au Cloud computing.

  • Citizen Data Scientist

    Le « Citizen Data Scientist » est un anglicisme qui désigne une personne qui utilise ou qui fait de la « data science » sans avoir les compétences en analytique, en Machine Learning et en algorithmes des véritables experts (les Data Scientists). Il s’agit le plus souvent d’opérationnels et de métiers qui font de l’analytique avancée et du prédictif grâce à des solutions automatisées.

  • Citizen Developer et Citizen Development

    Le « Citizen Development » est un anglicisme qui désigne une approche du développement logiciel nécessitant peu, voire pas du tout, de connaissance en langage informatique. Le « Citizen Development » est pratiqué par les « Citizen Developers », qui sont le plus souvent des utilisateurs métiers.

  • Citrix AppDNA

    Citrix AppDNA est une technologie de test et de gestion d'applications qui détecte et répare les problèmes de compatibilité empêchant les applications de migrer facilement vers le système d'exploitation d'un poste de travail virtuel.

  • Citrix StoreFront

    Citrix StoreFront est une librairie d’applications d’entreprise qui permet aux utilisateurs d’accéder à ces applications à distance, via des postes de travail virtuels et les applications XenDesktop et XenApp.

  • Cloud Act

    Le Cloud Act, pour Clarifyng Lawful Overseas Use of Data Act, est une loi américaine qui permet aux autorités judiciaires d'accéder aux données électroniques stockées à l’étranger par les entreprises américaines, dans le cadre de procédures pénales.

Close