E - Définitions IT

Rechercher une définition
  • E

    Amazon ElasticSearch Service (Amazon ES)

    Amazon Elasticsearch Service (Amazon ES) est un produit d'AWS (Amazon Web Services) qui permet aux développeurs de lancer et d'exploiter ElastiSearch -- un moteur open source de recherche et d'analyse basé sur Java -- dans le Cloud AWS.

  • Attaque Evil Maid

    Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la capacité de l’attaquant à accéder physiquement à sa cible à plusieurs reprises, à l’insu de son propriétaire.

  • Déploiement progressif

    Par déploiement progressif (en anglais : rolling deployment), on entend une diffusion échelonnée des logiciels sur plusieurs phases, qui fait généralement intervenir un ou plusieurs serveurs exécutant une ou plusieurs fonctions au sein d'un cluster de serveurs.

  • E-signature

    Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique.

  • EAM (Gestion des actifs d'entreprise)

    La gestion des actifs d'entreprise (EAM, Enterprise Asset Management) consiste à suivre le cycle de vie des biens matériels pour en optimiser l'utilisation, économiser de l'argent, améliorer la qualité et l'efficacité, et enfin préserver la santé, la sécurité et l'environnement.

  • ECM (Gestion de contenu d'entreprise )

    La gestion de contenu d'entreprise (ECM, Enterprise Content Management) regroupe les processus, stratégies et outils spécifiques qui permettent à une entreprise d'obtenir, d'organiser et de stocker des informations essentielles pour les diffuser auprès de ses employés, partenaires et clients.

  • Edge Analytics

    L'analytique "en périphérie" permet d'exécuter automatiquement des analyses statistiques là où les données sont créées (capteur, commutateur, ou autre) plutôt que d'attendre le transfert des données vers un Data Store centralisé.

  • Edge computing

    L'« Edge computing », est une architecture informatique (IT) dans laquelle les données d'un client sont traitées en périphérie du réseau, aussi près que possible de la source. La transition vers l'Edge computing est motivée par l'essor du mobile, la baisse du coût des composants informatiques et l'augmentation du nombre d'appareils en réseau au sein de l'Internet des objets (IoT, Internet of Things).

  • Effacement à distance

    L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu.

  • Effet Ringelmann

    L'effet Ringelmann est la tendance des membres d'un groupe à devenir de moins en moins productifs à mesure que leur nombre augmente.

  • EFSS

    Avec le système de partage et de synchronisation de fichiers FSS ou EFSS (Enterprise File Sync-and-Share), les utilisateurs enregistrent leurs fichiers dans le cloud ou sur des supports de stockage sur site, et y accèdent ensuite depuis d'autres postes de travail et équipements informatiques mobiles.

  • ElasticSearch

    ElasticSearch est un moteur de recherche RESTful open source reposant sur Apache Lucene et publié sous licence Apache. Il est basé sur le langage Java et permet de rechercher et d'indexer des documents dans divers formats.

  • EMM (Enterprise mobility management)

    La gestion de la mobilité d’entreprise (ou EMM pour Enterprise mobility management) est une approche globale pour sécuriser et permettre un usage des téléphones et des tablettes compatible avec les exigences du monde professionnel.

  • empreinte de terminal

    L'empreinte de terminal est une caractéristique des logiciels de contrôle d'accès aux réseaux d'entreprise (NAC, Network Access Control) qui permet la découverte, la classification et la surveillance des équipements connectés, y compris les terminaux spécialisés du réseau tels que les lecteurs de cartes à puce, les systèmes de ventilation et climatisation, les équipements médicaux et les serrures IP. Ce type de terminal est parfois appelé terminal passif, ou non intelligent.

  • en-tête

    En informatique, un en-tête désigne généralement un élément placé devant un autre et répété en tant qu'élément standard ailleurs sur d'autres unités. Un en-tête peut comprendre plusieurs champs, chacun ayant une valeur propre. Voici quatre cas d'utilisation fréquents :

  • Engagement client

    L'engagement client, c'est le moyen que choisit une entreprise pour établir une relation avec sa clientèle. Dans la mesure où les méthodes marketing traditionnelles perdent de leur efficacité, l'engagement client devient l'unité dont se servent les entreprises pour mesurer leur efficacité.

  • Engagement employés (implication des employés)

    L'implication des employés ou l'engagement employés (en anglais, « employee engagement ») désigne le lien émotionnel ressenti par un employé et qui l'incite à fournir un effort discrétionnaire dans son travail.

  • Enterprise Performance Management (EPM)

    L'EPM se focalise sur le suivi et la gestion de la performance d'une organisation, en s'appuyant sur des indicateurs clés de performance (KPI) comme les revenus, les retours sur investissement (ROI), les frais généraux et les coûts opérationnels.

  • Entier (Integer)

    Un entier est un nombre sans partie décimale ou avec une partie décimale nulle (pas une fraction), qui peut être positif, négatif ou égal à zéro.

  • Entrées/Sorties (E/S ou I/O)

    Le terme « entrées/sorties » décrit toute opération, tout programme ou tout appareil permettant de transférer des données vers ou depuis un ordinateur.

  • Environnement de Développement Intégré (IDE)

    L’environnement de développement intégré (en français EDI et en anglais IDE pour "Integrated Development Environment") est un environnement de programmation complet qui se présente sous la forme d'une application. L'outil aide les développeurs à concevoir et à documenter leurs codes comme un traitement de texte aide à produire des documents écrits.

  • Environnement de travail numérique (digital workplace)

    Le concept d'environnement de travail numérique (digital workplace, en anglais) illustre à quel point la technologie arrive de plus en plus à créer l'équivalent virtuel de l'environnement de travail physique et comment cette tendance permet aux entreprises de repenser les processus classiques et d'augmenter l'efficacité.

  • Erasure Coding

    L’Erasure Coding est une méthode de protection des données qui divise les données en fragments ; développés et chiffrés. Ceux-ci contiennent des éléments de données redondants et sont stockés sur différents sites ou supports de stockage. L'objectif est de pouvoir reconstruire les données qui ont été altérées lors du processus de stockage sur disque à partir des informations stockées dans d'autres emplacements de la baie.

  • ERP (PGI)

    Un ERP (Enterprise Resource Planning) est une solution qui gère la planification des ressources et l’ensemble des opérations permettant à une entreprise de maîtriser les aspects importants de son activité.

  • ERP cloud

    L’ERP cloud – ou ERP en mode cloud – est un progiciel de gestion intégrée (Enterprise Resource Planning) qui tourne sur la plateforme cloud de son éditeur ou d’un prestataire tiers (AWS, Azure, etc.) plutôt que dans le datacenter de l’entreprise cliente.

  • ERP Financier

    Un ERP financier (ou ERP Finance ou Core Finance) est un module de gestion financière qui prend en charge les tâches comptables d’une entreprise.

  • ESB

    Un bus de services d'entreprise (ESB, Enterprise Service Bus) est un outil middleware qui sert à répartir le travail entre les composants connectés d'une application.

  • ESXi (VMware)

    VMware ESXi est un hyperviseur de type 1 indépendant des systèmes d'exploitation. Il repose lui-même sur le système d'exploitation VMkernel qui assure l'interface avec les agents dont il soutient l'exécution. ESXi est l'hyperviseur exclusif des licences VMware vSphere.

  • Ethereum

    Ethereum est une plateforme logicielle de blockchain, distribuée en open source. Ethereum est à l'origine une blockchain publique, qui motorise la crypto-monnaie Ether. Mais à la différence de la blockchain Bitcoin, elle peut aussi être déployée dans un cadre de blockchain de consortium.

  • Ethernet

    Ethernet est aujourd’hui le protocole de réseau local (LAN) le plus utilisé au monde. Cette technologie de réseau local à base de commutation de paquets, imaginée par Xerox a été Normalisée par l’IEEE sous le numéro IEEE 802.3 en 1973.

  • ETL (et ELT)

    L'ELT (Extract, Transform, Load) est un processus d'intégration des données qui permet de transférer des données brutes d'un système source vers une base de données cible. L’ELT est une variante d’ETL.

  • Expérience employé

    L'expérience employé fait référence aux observations et aux impressions d'un salarié sur son emploi dans une entreprise donnée. Elle est souvent influencée par l'espace physique dans l'entreprise, l'équilibre entre vie professionnelle et vie privée, et les outils qui améliorent la productivité.

  • Expérience utilisateur numérique

    L'expérience utilisateur numérique est le sentiment qu'éprouve un utilisateur final après avoir travaillé dans un environnement numérique. Par le passé, l'expérience utilisateur numérique était l'apanage des concepteurs Web et des gestionnaires de contenu Web.

  • Externalisation (Outsourcing)

    L'externalisation est un dispositif par lequel une entreprise fournit à une autre entreprise des services qui sont habituellement assurés en interne ou qui pourraient l'être.

  • Extraction d'information (EI)

    L'extraction d'information (EI) est la recherche automatisée d'informations sur un sujet précis dans le corps d'un texte ou un corpus documentaire.

  • eXtreme Programming (XP)

    Approche pragmatique du développement, l'eXtreme Programming (XP) met l'accent sur l'obtention de résultats ; il s'agit d'avancer progressivement dans l'élaboration du produit en recourant sans cesse à des tests et des révisions.

  • Gestion de la mobilité d’entreprise (EMM)

    La gestion de la mobilité d’entreprise (Enterprise Mobility Management, EMM) est une approche globale pour sécuriser et permettre l’utilisation par les employés de smartphones et de tablettes dans leur cadre professionnel.

  • Gestion des Informations d'Entreprise (EIM)

    La gestion de l'information d'entreprise (ou Enterprise Information Management, EIM) est un ensemble de processus opérationnels, de règles et de pratiques utilisés pour gérer l'information créée à partir des données d'une organisation.

  • Intégration et gestion du départ des employés

    L'intégration et la gestion du départ des employés (onboarding et offboarding, en anglais) sont deux activités de base des RH qui prennent de l'importance.

  • Évasion de Machines Virtuelles

    L’évasion de machines virtuelles (VM) est un exploit par lequel l’attaquant exécute un code sur une VM afin qu’un système d’exploitation exécuté dans cette VM « s’évade » et interagisse directement avec l’hyperviseur.

Close