C - Définitions IT

  • C

    5G

    Dernier avatar de la technologie cellulaire, la cinquième génération (5G) sans fil vise à augmenter la vitesse et la réactivité des réseaux sans fil.

  • AWS CloudTrail

    Offert par Amazon Web Services (AWS), AWS CloudTrail est un service Web qui enregistre les appels passés par interface de programmation (API) et surveille les logs.

  • CALMS

    CALMS, acronyme de « culture, automation, lean, measurement et sharing » (culture, automatisation, rationalisation, mesure et partage), est une infrastructure conceptuelle favorisant l'intégration des groupes, des fonctions et des systèmes de développement et d'exploitation (DevOps) au sein d'une organisation.

  • Canari (test du canari, déploiement canari )

    Dans le contexte des tests logiciels, un canari, ou « canary » en anglais, est la diffusion en push de modifications du code de programmation à un petit groupe d'utilisateurs finaux qui ignorent recevoir du nouveau code. Comme le canari n'est diffusé qu'à peu d'utilisateurs, ses effets sont moindres et les modifications rapidement réversibles en cas de bogue. Ces tests, souvent automatisés, ont lieu après ceux en bac à sable.

  • CAO (conception assistée par ordinateur)

    Les architectes, ingénieurs, dessinateurs, artistes et autres professionnels se servent d'un logiciel de CAO (conception assistée par ordinateur) pour créer des dessins de précision ou des illustrations techniques.

  • Capex (dépenses d'investissement)

    Le Capex, ou dépenses d'investissement, est la somme investie par une entreprise pour acquérir ou améliorer des immobilisations corporelles, biens physiques non consommables tels qu'un immeuble, une machine ou une nouvelle branche d'activité.

  • capteur

    Un capteur est un dispositif qui détecte des informations provenant de l'environnement physique et y réagit. Les informations captées peuvent être de la lumière, de la chaleur, du mouvement, de l'humidité, de la pression ou de nombreux autres phénomènes environnementaux. La sortie est généralement un signal qui est converti en affichage lisible par l'opérateur à l'emplacement du capteur ou transmis par voie électronique sur un réseau pour être lu ou traité.

  • carte de circuit imprimé (PCB)

    Une carte de circuit imprimé, ou PCB (Printed Circuit Board), consiste en une plaque de base qui accueille physiquement et par câblage les composants montés en surface (CMS) et raccordés que l'on retrouve dans la majorité des dispositifs électroniques.

  • carte mère

    La carte mère, composée de circuits imprimés (PCB, Printed Circuit Board), est la carte principale d'un ordinateur. Elle constitue le point de connexion central de l'infrastructure de communication de l'ordinateur, par lequel se connectent tous les composants et périphériques externes.

  • Casque de réalité virtuelle (casque VR)

    Un casque de réalité virtuelle (VR, Virtual Reality), ou virtual reality headset, est un dispositif de visualisation tête haute (en anglais : head-up display, HUD) qui permet d'interagir avec des environnements simulés et de vivre une expérience de vue à la première personne, ou vision subjective (FPV, First-Person View).

  • CDO (Chief Data Officer)

    Un responsable des données, ou CDO (pour Chief Data Officer), est un cadre exécutif de l'entreprise, chargé de la gestion et de l'exploration des données.

  • Ceph

    Ceph est un logiciel open source qui assure un stockage hautement évolutif en modes objet, bloc et fichier sous un système unifié.

  • Certificat numérique

    Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI).

  • Chat de Schrödinger

    Le chat de Schrödinger est une célèbre expérience théorique imaginée pour mettre en évidence une faille dans l'interprétation de Copenhague de la superposition appliquée à la théorie quantique.

  • Chatbot

    Un chatbot, appelé parfois assistant virtuel, est un programme informatique qui simule une conversation avec une personne (« chat » en anglais, à prononcer « tchate »).

  • Chatter (Salesforce)

    Chatter est une plateforme de collaboration de type réseau social pour les entreprises éditée par Salesforce, fournisseur de solutions CRM dans le Cloud.

  • chaîne d'approvisionnement (Supply Chain)

    Une chaîne d'approvisionnement constitue le réseau de toutes les personnes, entreprises, ressources, activités et technologies impliquées dans la création et la vente d'un produit, et ce de la livraison des matières premières au fournisseur jusqu'à la mise à disposition finale côté consommateurs. Le segment de la chaîne d'approvisionnement qui gère le produit fini du fabricant jusqu'au consommateur se nomme circuit de distribution.

  • Chef

    Chef est un framework open source d'administration des systèmes et d'automatisation de l'infrastructure Cloud, créé par Opscode.

  • Cheval de Troie

    En informatique, un cheval de Troie (Trojan) est un programme malveillant. Bien qu'en apparence inoffensif, le logiciel renferme en fait un malware qui infecte la machine cible.

  • Chiffrement

    Le chiffrement (également désigné par l'anglicisme "cryptographie") est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées.

  • CIFS

    CIFS (Common Internet File System) est un protocole qui a rencontré un vif succès un peu avant la fin du millénaire (an 2000) alors que les fournisseurs œuvraient à établir un protocole de partage de fichiers lui-même basé sur le protocole IP. A son apogée, CIFS était largement pris en charge par des systèmes d'exploitation tels que Windows, Linux et Unix.

  • Cinder (OpenStack Block Storage)

    Cinder est le nom de code du projet open source dédié au développement d'OpenStack Block Storage, le composant de stockage en mode bloc de la plateforme OpenStack, destinée au Cloud computing.

  • CISC

    Le calcul ou ordinateur à jeu d'instructions complexe, ou CISC (Complex Instruction Set Computer/Computing), se réfère aux ordinateurs qui intègrent un ensemble exhaustif d'instructions informatiques, visant à fournir les capacités nécessaires le plus efficacement possible.

  • Citizen Data Scientist

    Le « Citizen Data Scientist » est un anglicisme qui désigne une personne qui utilise ou qui fait de la « data science » sans avoir les compétences en analytique, en Machine Learning et en algorithmes des véritables experts (les Data Scientists). Il s’agit le plus souvent d’opérationnels et de métiers qui font de l’analytique avancée et du prédictif grâce à des solutions automatisées.

  • Citizen Developer et Citizen Development

    Le « Citizen Development » est un anglicisme qui désigne une approche du développement logiciel nécessitant peu, voire pas du tout, de connaissance en langage informatique. Le « Citizen Development » est pratiqué par les « Citizen Developers », qui sont le plus souvent des utilisateurs métiers.

  • Citrix AppDNA

    Citrix AppDNA est une technologie de test et de gestion d'applications qui détecte et répare les problèmes de compatibilité empêchant les applications de migrer facilement vers le système d'exploitation d'un poste de travail virtuel.

  • Citrix StoreFront

    Citrix StoreFront est une librairie d’applications d’entreprise qui permet aux utilisateurs d’accéder à ces applications à distance, via des postes de travail virtuels et les applications XenDesktop et XenApp.

  • Client lourd / Client léger

    Un client lourd (également appelé « thick client » ou « fat client » en anglais) est un ordinateur en réseau dont la plupart des ressources sont installées en local, contrairement au client léger (« thin client ») dont les ressources sont distribuées en réseau.

  • Cloud Act

    Le Cloud Act, pour Clarifying Lawful Overseas Use of Data Act, est une loi américaine qui permet aux autorités judiciaires d'accéder aux données électroniques stockées à l’étranger par les entreprises américaines, dans le cadre de procédures pénales.

  • Cloud Broker

    Un courtier en services cloud, ou Cloud Broker, est une personne ou une entreprise tierce qui joue le rôle d'intermédiaire entre l'acheteur d'un service de cloud computing et les vendeurs de ce service.

  • Cloud computing

    Le cloud computing (ou cloud ou « informatique en nuage » ou « infonuagique » au Québec) est un terme qui désigne les services hébergés fournis par un prestataire, accessibles par Internet sans que le client ne sache exactement où se trouvent physiquement les matériels et les logiciels qu’il utilise.

  • Cloud Foundry

    Cloud Foundry est un PaaS open source qui permet de créer, de déployer, d'exécuter et de faire évoluer des applications sur des modèles de Cloud public et de Cloud privé. Cloud Foundry a été créé à l'origine par VMware et appartient désormais à Pivotal Software.

  • Cloud hybride

    Un Cloud hybride est un environnement informatique de type Cloud dans lequel une entreprise fournit et administre certaines ressources en interne, et en externalise d'autres.

  • Cloud privé (ou cloud Interne ou cloud d'Entreprise)

    Le terme « Cloud privé » (ou « Cloud interne ») désigne une architecture informatique d'entreprise protégée par un pare-feu. Le Cloud privé est conçu pour les entreprises qui souhaitent un contrôle plus important de leurs données que celui obtenu via un service hébergé par un tiers de Cloud Public.

  • Cloud public

    Un Cloud public repose sur le modèle standard de Cloud computing, dans lequel un fournisseur de services rend des ressources, telles que des applications et du stockage, accessibles au grand public via Internet. Les services de Cloud public peuvent être gratuits ou facturés à l'utilisation.

  • CloudStack

    Apache CloudStack est une plateforme d'administration open source qui permet la mise à disposition d'une infrastructure à la demande, ou IaaS (Infrastructure-as-a-Service), dans des environnements informatiques Cloud.

  • Cluster

    Dans un système informatique, un agrégat, ou « cluster », est un groupe de ressources, comme des serveurs. Ce groupe agit comme un seul et même système. Il affiche ainsi une disponibilité élevée, voire, dans certains cas, des fonctions de traitement en parallèle et d'équilibrage de la charge.

  • cmdlet

    Une cmdlet (prononcer « commandlette ») est un script Windows PowerShell léger qui exécute une seule fonction.

  • CMS (Système de gestion de contenu)

    Un système de gestion de contenu (CMS, Content Management System) est une application ou un ensemble de programmes associés servant à créer et à gérer du contenu numérique.

  • CoAP (Constrained Application Protocol)

    Le protocole pour applications contraintes CoAP (Constrained Application Protocol) est un protocole qui spécifie le mode de fonctionnement des périphériques contraints de faible puissance dans l'Internet des objets (IoT, Internet of Things).

  • COBIT

    Cobit est un framework pour le développement, l’implémentation, la supervision et l’amélioration des pratiques de gouvernance et d’administration des systèmes d’information.

  • code

    1) En programmation, le code est un terme qui décrit aussi bien les instructions écrites dans un langage de programmation donné, le code source, que le résultat du passage de ce code source par un compilateur pour le rendre exécutable sur un ordinateur, le code objet.

  • code machine (langage machine)

    Le code machine, ou langage machine, est le langage informatique élémentaire des ordinateurs, composé d'une longue suite numérique binaire de zéros et de uns (bits).

  • Collaboration

    La collaboration désigne l'acte par lequel plusieurs individus ou groupes de travail cherchent à réaliser ensemble une tâche ou un projet. Au sein d'une entreprise, la collaboration implique généralement la possibilité pour deux personnes ou plus d'afficher et de modifier des documents ou d'autres contenus sur un réseau.

  • Collaboration d’entreprise

    Un système de collaboration d’entreprise – ou système collaboratif – permet la communication entre employés d’une même organisation en combinant plateforme de collaboration, outils de réseau social d’entreprise, intranet corporate, et potentiellement en intégrant le tout avec des ressources accessibles sur Internet.

  • Collaboration d’entreprise (EC)

    La collaboration d’entreprise est un système de communications à destination des employés d’une entreprise qui fait référence à l’usage d’une plate-forme de collaboration, d’outils de réseaux sociaux d’entreprise (RSE), un intranet et Internet.

  • Collecte de données

    Par collecte de données, on entend l'approche systématique qui consiste à réunir et à mesurer des informations en provenance de sources variées, afin d'obtenir une vue complète et précise d'un domaine d'intérêt. La collecte des données permet à une personne ou à une entreprise de répondre à des questions pertinentes, d'évaluer des résultats et de mieux anticiper les probabilités et les tendances à venir.

  • Colored Coin (jeton marqué)

    Une « colored coin » (en français, une pièce colorée) est un jeton de cryptomonnaie, comme un bitcoin, marqué au moyen de ses métadonnées. Ce marquage permet d'associer un jeton à un actif en dehors de la blockchain. Les « colored coin » sont aussi appelées « métacoins ».

  • Commande et contrôle

    Le serveur de « commande et contrôle » est l'ordinateur centralisé qui envoie des commandes à un botnet (réseau zombie) et qui reçoit en retour des rapports envoyés par les ordinateurs contaminés.

  • Commerce conversationnel (commerce axé sur la voix)

    Le commerce conversationnel (« conversational commerce », en anglais, ou commerce axé sur la voix) est le processus qui consiste à interagir avec une marque ou acheter un produit ou un service via des canaux non traditionnels, tels que des assistants vocaux, des SMS et le chat en ligne et sur les réseaux sociaux.

  • Common language runtime (CLR)

    Dans le cadre du .NET Framework de Microsoft, le Common Language Runtime (CLR) est le programme qui gère l'exécution des programmes écrits dans les différents langages pris en charge, afin qu'ils puissent partager des classes orientées objet courantes écrites dans n'importe lequel de ces langages. Dans une certaine mesure, le CLR est comparable à la machine virtuelle Java que fournit Sun Microsystems pour l'exécution des programmes compilés en Java. Microsoft le décrit comme un « environnement d'exécution géré ». Un programme compilé pour le CLR n'a pas besoin d'un environnement d'exécution propre à un langage particulier. Il peut facilement être déplacé vers tout système exécutant Windows 2000 ou Windows XP et s'y exécuter.

  • Communications unifiées

    Les communications unifiées (ou UC pour Unified Communications) font référence à l'intégration d'outils de communication permettant aux individus d'échanger des idées et de travailler plus efficacement.

  • Commutateur (Switch)

    Dans un réseau de télécommunications, un commutateur est un dispositif qui achemine les données issues d'un des différents ports d'entrée vers un port de sortie spécifique qui, à son tour, transfère ces données vers la destination prévue.

  • Compilateur

    Un compilateur est un programme qui traite les instructions écrites dans un langage de programmation donné pour les traduire en langage machine, ou « code », utilisé par le processeur d'un ordinateur.

  • Complex Event Processing

    Le traitement des événements complexes, ou CEP (Complex Event Processing) identifie et analyse les relations de cause à effet au sein d'événements en temps réel. Il permet ainsi de prendre proactivement des mesures efficaces en réaction à des scénarios spécifiques.

  • Compression

    La compression est une réduction du nombre de bits nécessaires pour représenter les données. Compresser les données permet d'optimiser la capacité de stockage et la vitesse de transfert des fichiers. Elle réduit les coûts dans ces deux domaines.

  • Compression des données

    La compression des données est la réduction du nombre de bits nécessaires pour représenter des données. Compresser les données permet d'optimiser la capacité de stockage et la vitesse de transfert des fichiers, et réduit les coûts de stockage matériel et de bande passante réseau.

  • Compréhension du langage naturel (CLN ou NLU)

    La compréhension du langage naturel (CLN, ou NLU en anglais) est une branche de l'intelligence artificielle (IA) qui utilise un programme informatique pour comprendre une entrée sous la forme de phrases au format texte ou discours.

  • Computer Security Incident Response Team (CSIRT)

    Une équipe d'intervention en cas d'incident de sécurité informatique (en anglais, Computer Security Incident Response Team ou CSIRT) est un organisme qui reçoit des signalements d'atteintes à la sécurité, analyse les rapports concernés et répond à leurs émetteurs. Un CSIRT peut être un groupe déjà établi ou une équipe se réunissant ponctuellement.

  • Conception pilotée par le domaine (DDD)

    La conception pilotée par le domaine, ou DDD (Domain-Driven Design) est une approche du développement logiciel axée sur le domaine ou la sphère de connaissances des utilisateurs.

  • Conformité

    La conformité (parfois désignée par l’anglicisme « compliance ») désigne soit le fait de respecter des directives ou des cahiers des charges, soit le processus qui permet d'y parvenir.

  • Congés rémunérés

    Les congés ou absences rémunérés (paid time off ou personal time off en anglais, PTO) découlent d'un accord d'entreprise avec la gestion des ressources humaines (GRH) qui procure aux employés un certain nombre d'heures rémunérées à utiliser à leur guise.

  • Consumérisation de l'informatique

    La consumérisation de l'informatique désigne le mélange des utilisations personnelle et professionnelle desapplications et dispositifs technologiques.

  • Containers as a Service (CaaS)

    Les conteneurs à la demande (CaaS, Containers as a Service) constituent une forme de virtualisation par conteneurs dans laquelle les moteurs, l'orchestration et les ressources de traitement sous-jacentes sont fournis aux utilisateurs sous la forme d'un service assuré par un fournisseur de cloud.

  • Conteneur (container)

    La virtualisation à base de conteneur/conteneurs (ou container/containers) est une méthode de virtualisation dans laquelle la couche de virtualisation s'exécute au sein même du système d'exploitation.

  • Conteneur (désambiguïsation)

    Un conteneur est un caisson qui contient un objet de façon à permettre son transport ou son stockage. Cette page explique l'utilisation du terme de conteneur dans les domaines de la virtualisation, du développement de logiciels, du stockage, de l'administration des datacenters et de la gestion des appareils mobiles.

  • Continuous Delivery (Livraison continue, CD)

    La livraison continue (CD, Continuous Delivery) est une approche de la publication de logiciels dans laquelle les équipes de développement produisent et testent le code dans des cycles courts, en s'appuyant généralement sur une plus grande automatisation.

  • Continuous integration (CI, intégration continue)

    L'intégration continue (Continuous Integration, CI) est un ensemble de pratiques utilisées en génie logiciel consistant à tester et à consigner immédiatement tout changement fréquent et isolé lors de la fusion avec un référentiel de code plus vaste.

  • Contrôle d'accès

    Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique.

  • Contrôle d'accès au réseau

    La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie.

  • Contrôle qualité

    Le contrôle qualité est une procédure ou une série de procédures visant à s'assurer qu'un produit manufacturé ou un service satisfait une ensemble défini de critères de qualité ou répond aux exigences du client.

  • Contrôleur

    Un contrôleur est un dispositif matériel ou un programme logiciel qui gère ou dirige le flux de données entre deux entités.

  • COPE (Corporate Owned, Personally Enabled)

    Le COPE est modèle suivant lequel une organisation fournit à ses employés des terminaux mobiles et leur permet de les utiliser comme s’il s’agissait d’appareils personnels.

  • Core Banking

    Un système bancaire de base (ou Core Banking) est un logiciel utilisé pour prendre en charge les transactions les plus courantes d'un établissement bancaire.

  • Core Banking (système bancaire de base)

    Un système bancaire de base (Core Banking) est un logiciel utilisé pour prendre en charge les transactions les plus courantes d'un établissement bancaire.

  • Core RH

    Le Core RH (ou Core HR) est comme son nom l’indique le cœur des fonctionnalités qui constituent les applications HCM de gestion des ressources humaines.

  • CoreOS

    CoreOS Linux est un système d'exploitation (OS) open source qui fournit les fonctionnalités nécessaires pour déployer et gérer des applications dans des conteneurs logiciels. Basé sur le noyau Linux, CoreOS convient particulièrement aux serveurs et à la mise en clusters.

  • Cornerstone OnDemand

    Cornerstone OnDemand est un éditeur de HCM fournisseur de systèmes de gestion de l'apprentissage et de logiciels de gestion des talents dans le Cloud.

  • Corporate Performance Management (CPM)

    Le « Corporate Performance Management » (gestion de la performance de l'entreprise) englobe les processus, méthodologies et évaluations qu'utilise une entreprise pour décliner ses objectifs stratégiques au niveau opérationnel, et piloter ainsi sa réussite au niveau des métiers.

  • corrélation

    La corrélation est une mesure statistique de la manière dont deux variables ou plus évoluent ensemble. Une corrélation positive indiquera des variables qui croissent ou décroissent en même temps ; une corrélation négative, à l'inverse, correspond à une valeur qui croit à mesure que la première décroit.

  • Couche 2 (couche liaison)

    La couche 2 désigne la couche liaison de données du modèle de communications OSI. La couche liaison de données a pour objet le transfert des données sur les liaisons physiques du réseau.

  • Couche 3 (couche réseau)

    La couche 3 désigne la couche réseau du modèle OSI. La couche réseau a pour objet l'identification de l'adresse des nœuds voisins sur le réseau, la sélection des itinéraires et de la qualité de service, ainsi que la confirmation des messages entrants destinés aux domaines des hôtes locaux et leur transfert à la couche transport.

  • Couche 4 (couche transport)

    Dans le modèle de communication OSI, la couche transport garantit la livraison fiable des messages et fournit des mécanismes de vérification des erreurs et des contrôles du flux de données.

  • Couche 5 (couche session ou couche port)

    Dans le modèle OSI, la couche session (parfois nommée « couche port ») gère la mise en place et le retrait de l'association entre deux terminaux en communication, qu'on appelle une connexion.

  • Couche 6 (couche présentation)

    Dans le modèle OSI, la couche présentation garantit que les communications en transit présentent une forme adaptée au destinataire.

  • Couche 7 (couche application)

    Dans le modèle OSI, la couche application fournit à un programme d'application des services destinés à lui assurer une communication efficace avec ses homologues.

  • Couche physique

    Dans le modèle de communication OSI, la couche physique prend en charge l'interface électrique et mécanique.

  • courtier de messagerie

    Dans un réseau de télécommunications où les programmes communiquent en échangeant des messages définis de manière formelle (à savoir, via une action de messagerie), un courtier de messagerie consiste en un programme intermédiaire qui traduit les messages du protocole de messagerie formel de l'expéditeur vers le protocole de messagerie formel du destinataire. Les programmes de courtage de messagerie sont parfois connus sous le nom de logiciels intermédiaires, ou « middleware ».

  • CPQ

    Un logiciel configuration/prix/devis – ou CPQ (Configure, Price, Quote) – permet de définir avec précision le prix des marchandises en tenant compte de différentes variables qui influent sur des éléments tels que le coût des matières premières et des salaires, la concurrence, la demande du marché et le coût de production.

  • CPRI (Common Public Radio Interface)

    CPRI (Common Public Radio Interface) est une spécification des réseaux de communication sans fil qui définit les principaux critères applicables aux transmissions d'interfaçage, à la connectivité et aux communications de contrôle entre les unités en bande de base (baseband units, BBU) et les unités radio distantes (remote radio units, RRU), appelées également têtes radio distantes (remote radio heads, RRH).

  • CPU

    Le CPU (Central Processing Unit) désigne un processeur ou un microprocesseur, c'est-à-dire l'organe central d'un ordinateur, qui contient les circuits logiques exécutant les instructions des programmes.

  • Credential stuffing

    Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites.

  • CRM

    La gestion de la relation client (GRC ou CRM -pour Customer Relationship Management) désigne les pratiques, stratégies et technologies que les entreprises utilisent pour gérer et analyser les interactions et les données des clients.

  • Cross-site scripting (XSS)

    Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur.

  • Crypto-monnaie

    Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions.

  • cryptographie asymétrique (cryptographie à clé publique)

    La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données. Ces clés sont simplement de grands nombres qui sont associés par paires, mais pas identiques (asymétriques). Une clé de la paire peut être partagée avec tout le monde ; elle est appelée clé publique. L'autre clé de la paire est tenue secrète, c'est la clé privée. L'une ou l'autre de ces clés peut servir à chiffrer un message ; c'est alors la clé opposée à celle ayant servi au chiffrement qui est utilisée pour le déchiffrement.

  • Cryptojacking

    Le cryptojacking est l'utilisation clandestine et non autorisée d'un ordinateur pour les besoins du minage de crypto-monnaies, particulièrement gourmand en ressources et en énergie. En bref, ce type d'attaque consiste à créer un bot de cryptominage, le pirate pouvant coopter de nombreux systèmes pour former un botnet.

  • CTO (Chief Technology Officer)

    Dans une entreprise, le CTO (Chief Technology Officer) ou directeur technique, est la personne qui supervise les technologies et élabore les règles applicables.

  • CTO (Chief Transformation Officer)

    Le responsable de la transformation numérique (ou CTO, Chief Transformation Officer) est souvent membre de l'organe de direction.

  • Customer Success Platform (Salesforce)

    C'est sous ce nom officiel de Customer Success Platform que Salesforce regroupe l'ensemble de son portefeuille produits.

Close