G - Définitions IT

  • G

    802.11ac (Gigabit Wi-Fi)

    Le standard 802.11ac, également appelé Gigabit Wi-Fi, est une spécification applicable à la technologie des réseaux locaux sans fil (WLAN ou Wireless Local Area Networks).

  • gardiennage géographique virtuel (geofencing)

    Le gardiennage géographique virtuel, ou geofencing (également écrit geo-fencing), est une fonction qui, dans un logiciel, utilise le système GPS (Global Positioning System) ou la technologie RFID (Radio Frequency IDentification) pour définir des frontières géographiques.

  • Gestion de la rémunération

    La gestion de la rémunération est une composante essentielle de la gestion des talents et de la fidélisation des employés.

  • Gestion des clés de chiffrement

    La gestion des clés de chiffrement consiste à administrer les tâches de protection, de stockage, de sauvegarde et de classement des clés de chiffrement.

  • Gestion des coûts

    La gestion des coûts est un processus de planification et de contrôle du budget de l’entreprise. Ce type de gestion comptable permet à l’entreprise d’anticiper ses dépenses non prévues afin de contribuer à réduire les risques de dépassement de budget.

  • Gestion des données ? Pourquoi est-elle fondamentale ?

    La gestion des données (ou data management) consiste à collecter, ingérer, stocker, organiser et garder à jour les données d’une entreprise.

  • gestion des décisions fondée sur les données (DDDM)

    La gestion des décisions fondée sur les données (DDDM, Data-Driven Decision Management) constitue une approche de la gouvernance métier qui valorise les décisions soutenues par des données vérifiables. Le succès des approches fondées sur des données repose sur la qualité des informations collectées et sur l'efficacité de leur analyse et de leur interprétation.

  • Gestion des identités

    La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie.

  • Gestion des opérations IT (ITOM)

    La gestion des opérations IT ou informatiques (ITOM, IT Operations Management) se rapporte à l'administration des composants technologiques de l'infrastructure et des besoins en applications, services, stockage, réseau et éléments de connectivité au sein d'une entreprise.

  • Gestion des risques

    La gestion des risques consiste à identifier, évaluer et contrôler les menaces auxquelles sont exposés le capital et les bénéfices d'une entreprise.

  • gestion des risques liés à la chaîne logistique (SCRM)

    La gestion des risques liés à la chaîne logistique (SCRM, supply chain risk management) se définit comme l'ensemble des actions coordonnées d'une organisation permettant d'identifier, de surveiller, de détecter et d'atténuer les menaces visant la continuité et la rentabilité de la chaîne logistique.

  • Gestion unifiée des menaces

    La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console.

  • Gestion unifiée des terminaux (UEM)

    La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée.

  • Gigabit Ethernet

    Gigabit Ethernet est une technologie de transmission qui s'appuie sur le format de trame et protocole Ethernet, utilisé dans les réseaux locaux (LAN, Local Area Network).

  • Gigabit Interface Converter

    GBIC est un émetteur-récepteur qui convertit le courant électrique (les états numériques hauts et bas) en signaux optiques, et les signaux optiques en courants électriques numériques. Les GBIC sont généralement utilisés dans les systèmes à fibre optique et Ethernet comme interfaces pour les réseaux à haute vitesse. Le taux de transfert de données est de un gigabit par seconde (1 Gbps) ou plus.

  • Gigue (Jitter)

    La gigue est une déviation, ou un écart des impulsions de commutation dans un signal numérique haute fréquence. Cette déviation peut être exprimée en termes d'amplitude, de temps de phase ou de largeur de l'impulsion.

  • GitHub

    GitHub est une plateforme open source de gestion de versions et de collaboration destinée aux développeurs de logiciels. Livrée en tant que logiciel à la demande (SaaS, Software as a Service), la solution GitHub a été lancée en 2008. Elle repose sur Git, un système de gestion de code open source créé par Linus Torvalds dans le but d'accélérer le développement logiciel.

  • Gluster File System (GlusterFS)

    Le Gluster File System (GlusterFS) est un système de gestion de fichiers distribué open source à l’origine développé par Gluster, une société rachetée en 2011 par Red Hat. L'éditeur revend une version supportée de GlusterFS sous le nom de Red Hat Storage System.

  • GNU

    Le projet GNU est une initiative de collaboration pour le développement du logiciel libre, lancée par Richard Stallman en 1978 au MIT.

  • Google App Engine

    Google App Engine (GAE) est le PaaS de Google.

  • Google BigTable

    Google BigTable (que l’on appelle plus communément Big Table) est un datastore distribué et en colonnes développé par Google pour prendre en charge un volume important de données structurées, associées aux outils de recherche et aux services Web du groupe.

  • Google Chrome Enterprise

    Google Chrome Enterprise est la solution professionnelle pour appareils Chrome, navigateur Chrome et système d’exploitation Chrome.

  • Google Chrome OS

    Google Chrome OS est un système d'exploitation léger open source. Il utilise soixante pour cent de l'espace disque qu'occupe Windows 7 et se destine aux appareils de type « netbook » (miniportable) ou tablette PC qui accèdent à des applications Web et à des données stockées sur des serveurs distants...

  • Google Cloud Functions

    Google Cloud Functions est un service de calcul serverless basé sur des événements, qui est proposé dans Google Cloud Platform.

  • Google Cloud Platform

    Google Cloud Platform (GCP) est la plateforme cloud de Google pour les développeurs et les gestionnaires d’infrastructure qui regroupe son PaaS et son IaaS ainsi qu’un ensemble d’API et de services connexes comme les bases de données hébergés, des outils Big Data, de Machine Learning ou d’optimisation du réseau.

  • Google Compute Engine (GCE)

    Google Compute Engine (GCE) est une offre d'infrastructure à la demande (IaaS, Infrastructure as a Service) qui permet à des clients d'exécuter des charges de travail sur du matériel Google.

  • Google Kubernetes Engine (GKE)

    Google Kubernetes Engine (GKE) – anciennement appelé Google Container Engine – est un système de gestion et d’orchestration pour les conteneurs Docker exécutés dans les services de cloud public de Google. Google Container Engine est fondé sur Kubernetes, le système de gestion de conteneurs open source de Google.

  • Google Mobile Services (GMS)

    Les services Google Mobile (GMS) sont une série d’applications et d’API (interfaces de programmation d’applications) développées par Google pour les fabricants d’équipements Android, comme les smartphones et les tablettes.

  • Goulet (ou goulot) d'étranglement

    Dans un environnement de communication, on parle de goulet d'étranglement (en anglais, bottleneck) dès que le flux de données est entravé ou totalement arrêté à un point du système de l'entreprise.

  • goulot d'étranglement de von Neumann

    Le goulot d'étranglement de von Neumann est une restriction de capacité liée à l'architecture standard des ordinateurs personnels.

  • Gouvernance d'identités

    La gouvernance d'identités désigne l'orchestration, centralisée et basée sur des stratégies, de la gestion des identités et du contrôle d'accès des utilisateurs. Elle contribue à assurer la sécurité informatique des entreprises ainsi que leur niveau de conformité réglementaire.

  • Gouvernance de l’information

    La gouvernance de l’information correspond à une approche globale qui permet de gérer le patrimoine informationnel d’une entreprise en mettant en place des processus, des rôles, des outils de contrôle et des indicateurs afin de traiter l’information comme un actif clé de l’entreprise.

  • Gouvernance des données

    La gouvernance des données (GD, ou data governance – DG – en anglais) consiste en la gestion globale de la disponibilité, de l'exploitabilité, de l'intégrité et de la sécurité des données utilisées dans une entreprise.

  • GPRS

    Le GPRS (General Packet Radio Services) est un service de communication sans fil par paquets qui propose aux utilisateurs de téléphone mobile et d'ordinateurs des débits de 56 à 114 Kbp/s. Il est parfois appelé "2.5 G" (comme le EDGE).

  • GPU (unité de traitement graphique)

    Une unité de traitement graphique ou GPU (en anglais : Graphics Processing Unit) est une puce informatique qui effectue des calculs mathématiques rapides, principalement pour le rendu d’images.

  • Grand livre (GL, General Ledger)

    Un grand livre (GL, General Ledger) consiste en une série de comptes numérotés qu'une entreprise utilise pour le suivi de ses transactions et la préparation de ses états financiers.

  • GRC

    Les solutions de gestion de la gouvernance, des risques et de la conformité (GRC) permettent aux sociétés cotées en bourse d'intégrer et de gérer les opérations informatiques soumises à réglementation. Les logiciels de ce type réunissent dans une seule solution intégrée des applications capables d'assurer les principales fonctions de GRC.

  • GSM

    GSM (Global System for Mobile communication) est un système numérique de téléphonie mobile qui utilise l'accès multiple à répartition dans le temps. Il utilise la bande de fréquences des 900 ou des 1800 MHz.

  • Gyroscope

    Un gyroscope est un dispositif comprenant un disque rotatif ou une roue, qui exploite le principe de conservation du moment angulaire, c'est-à-dire la tendance d'un objet à conserver son axe de rotation invariable, sauf s'il est soumis à un couple externe.

  • génie logiciel

    Est appelé génie logiciel l'application des principes de l'ingénierie (traitant habituellement des systèmes physiques) à la conception, au développement, au test, au déploiement et à la gestion de logiciels.

  • Génération automatique de textes en langage naturel (GAT ou NLG)

    La génération automatique de textes (GAT ou NLG, pour Natural Language Generation) est un domaine de l'intelligence artificielle (IA) qui vise à produire du contenu ou un discours comparable à celui des humains à partir d’un ensemble de données.

  • Génération de leads

    La génération de leads (ou de pistes commerciales) consiste à utiliser un programme, une base de données ou des contenus pour identifier des prospects potentiels. Le but est de développer des activités, d'augmenter les recettes des ventes et de trouver de nouveaux clients de manière ciblée et non intrusive.

  • Génération Z

    La génération est la cohorte démographique qui suit la génération Y, celle des milléniaux ou "génération milléniale". La génération Z est aussi surnommée la iGeneration (iGen), la Gen Tech pour génération technologique, la Gen Wii, la Net Gen, ou génération internet, la génération des Digital Natives, la génération C pour communication ou la génération Zapping.

  • Microsoft Exchange Global Address List (GAL)

    La liste d’adresses globale de Microsoft Exchange est une liste de tous les utilisateurs et de leurs adresses e-mail respectives au sein du serveur Exchange d’une organisation utilisant Outlook pour son courrier électronique.

Close