Définitions IT - null
-
T
Table de routage
Une table de routage est un ensemble de règles, représentées sous forme de tableau, qui permet de déterminer où seront acheminés les paquets de données circulant sur un réseau IP. Tous les dispositifs IP, y compris les routeurs et les commutateurs, utilisent des tables de routage.
-
Tableau, table
En programmation informatique, un tableau est une structure de données qui sert à organiser des informations, de la même manière que sur une feuille de papier.
-
Tableur
Un tableur (spreadsheet) est une application informatique qui affiche les données sous forme d'un tableau (lignes et colonnes), appelé feuille de calcul en raison de sa similitude avec une feuille de papier physique présentant notamment des données comptables.
-
Talent Management (Logiciel de gestion des talents)
Un logiciel de gestion des talents – ou Talent Management – consiste en un jeu d'applications intégrées que les professionnels de la gestion des ressources humaines (RH) utilisent pour recruter et retenir les employés.
-
TCO
Le coût total de possession, ou TCO (Total Cost of Ownership) est une estimation des dépenses associées à l'achat, au déploiement, à l'utilisation et au retrait d'un produit ou d'un équipement.
-
TCP/IP
Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est la langue de communication élémentaire qu'utilise Internet. TCP/IP sert aussi de protocole de communication sur les réseaux privés, de type intranet ou extranet.
-
technologie de rupture
Une technologie dite « de rupture » remplace une technologie établie, bouleverse l'industrie ou consiste en un produit révolutionnaire qui fait apparaître une industrie totalement nouvelle.
-
Technologie immersive
La technologie immersive intègre du contenu virtuel à l'environnement physique de telle sorte que l'utilisateur interagisse naturellement avec une réalité mixte.
-
Tension
La tension (voltage en anglais), appelée également force électromotrice, est une expression quantitative de la différence de potentiel en charge entre deux points d'un champ électrique.
-
TensorFlow
Développé par les chercheurs de Google, TensorFlow est un outil open source d'apprentissage automatique (machine learning), d'apprentissage profond et d'analyses statistiques et prédictives.
-
TensorFlow (MAJ)
TensorFlow est un framework open source développé par les chercheurs de Google pour exécuter des charges de travail d'apprentissage automatique, d'apprentissage profond et d'autres analyses statistiques et prédictives. Comme d'autres plateformes similaires, il est conçu pour rationaliser le processus de développement et d'exécution d'applications analytiques avancées pour les utilisateurs tels que les scientifiques des données, les statisticiens et les modélisateurs prédictifs.
-
Terminal de point de vente (PoS)
Un terminal de point de vente (terminal PoS pour Point of Sales) est le successeur informatisé de la caisse enregistreuse. Bien plus complexe que les caisses, un PoS peut inclure la possibilité d’enregistrer et de suivre les commandes des clients, de traiter les cartes de paiement et de crédit, de se connecter en réseau à d’autres systèmes et de gérer les stocks. En général, un terminal PDV s’articule autour d’une tablette, fournie avec des applications adaptées et des périphériques d’entrée-sortie (E/S) pour l’environnement particulier qu’il doit servir.
-
Test d'intrusion
Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate.
-
Test de bout en bout
Par test de bout en bout (end-to-end testing en anglais), on entend une méthodologie qui évalue l'ordre de travail d'un produit complexe, du début jusqu'à la fin.
-
Test de résilience logicielle
La méthode des tests de résilience logicielle vise à assurer le bon fonctionnement applicatif en conditions réelles ou exceptionnelles.
-
Test de Turing
Dans le domaine de l'intelligence artificielle (IA), le test de Turing est une méthode permettant de déterminer si un ordinateur est capable de penser comme un humain.
-
Test en boîte blanche
Le test en boîte blanche (white box testing, en anglais) est une méthode de test logiciel qui utilise le code source d'un programme comme base pour concevoir des tests et des scénarios de test pour l’assurance qualité (QA).
-
Test logiciel
Les tests logiciels évaluent le bon fonctionnement d’un programme logiciel. Il en existe différents types, mais les deux grandes catégories sont les tests dynamiques et statiques.
-
Thin provisioning
Le Thin provisioning ou allocation granulaire de capacité est une méthode permettant d’optimiser l’allocation de l’espace disque disponible sur une baie de stockage SAN.
-
thread (fil)
1) Sur Internet et dans les forums Usenet ou autres, un thread, ou fil de discussion, désigne une série de réponses à la publication d'un message initial. Parmi toutes les discussions d'un forum, vous pouvez ainsi en suivre une en particulier ou y participer. Un fil de discussion est généralement représenté graphiquement sous la forme d'une arborescence dans laquelle les messages successifs sont « suspendus » au message d'origine. En tant qu'utilisateur d'un forum, vous contribuez à un fil en citant le sujet de référence dans le corps de votre message.
-
Thunder (Salesforce Thunder)
Thunder est le moteur de règles et le pipeline de traitement du Big Data de Salesforce.com. Il est conçu pour capturer et filtrer les événements et y répondre en temps réel. La plateforme est optimisée pour les scénarios de transmission de données en continu, par exemple dans des environnements de machine à machine (M2M) et de l'Internet des objets (IoT).
-
théorie des contrats
La théorie des contrats étudie comment des personnes et des organisations établissent des accords juridiques dans des situations caractérisées par des conditions incertaines, des facteurs d'instabilité et une asymétrie d'information. La théorie des contrats s'applique à la fois aux négociations multipartites entre un contractant principal et un ou plusieurs agents et aux contrats élaborés par un individu ou une organisation pour définir les conditions d'accords multipartites tels que des contrats de travail d'une entreprise avec ses employés.
-
théorie des jeux
La théorie des jeux est un domaine des mathématiques qui s'intéresse à l'étude des négociations, des conflits et de la coopération entre des individus, des organisations et des gouvernements. Elle connait des applications directes en théorie des contrats, en économie, sociologie et psychologie.
-
théorie du chaos
La théorie du chaos est un domaine de la dynamique déterministe qui avance que des éléments en apparence aléatoires peuvent résulter d'équations normales du fait de la complexité du système impliqué. En informatique, la théorie du chaos s'applique à de nombreux domaines notamment les réseaux, l'analytique du Big Data, la logique floue, l'informatique décisionnelle (BI, Business Intelligence), le marketing, la théorie des jeux, la pensée systémique, l'analytique prédictive et les réseaux sociaux.
-
Théorie quantique
Base de la physique moderne, la théorie quantique explique la nature et le comportement de la matière et de l'énergie aux niveaux atomique et subatomique, approche parfois désignée par les termes de physique quantique et mécanique quantique.
-
Tiering de données
Ce que l’on appelle tiering de données ou de stockage est l'activité qui consiste à positionner des données sur la classe de stockage qui répond le mieux à leurs besoins tout au long de leur cycle de vie, dans le but de réduire les coûts et d’améliorer les performances.
-
Time series database (TSDB)
Les TSDB (time series database), ou bases de données de séries chronologiques, sont des systèmes logiciels optimisés pour trier et organiser des informations mesurées de manière temporelle.
-
Token Ring
Un réseau en anneau à jeton est un réseau local (LAN, Local Area Network) dans lequel tous les ordinateurs sont connectés selon une topologie en anneau (ring) ou en étoile et transmettent un ou plusieurs jetons logiques (token) d'hôte en hôte. Seul l'hôte qui détient un jeton peut envoyer des données, et les jetons sont libérés dès que la réception des données est confirmée. Les réseaux en anneau à jeton empêchent les paquets de données d'entrer en collision sur un segment de réseau, puisque seul le détenteur d'un jeton peut envoyer des données et que le nombre de jetons disponibles est contrôlé.
-
Topologie réseau
Dans les réseaux de communication, la topologie est la description généralement schématique de l'agencement du réseau, comprenant ses noeuds et ses lignes de connexion. On distingue deux manières de définir la géométrie d'un réseau : la topologie physique et la topologie logique (des signaux).
-
Tor (The Onion Router)
Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic.
-
Traitement du langage naturel (TLN ou NLP)
Le traitement du langage naturel (TLN, ou NLP en anglais) est la capacité pour un programme informatique de comprendre le langage humain tel qu'il est parlé. Il fait partie des technologies d'intelligence artificielle.
-
Traitement massivement parallèle (MPP)
Le traitement massivement parallèle (MPP, Massively Parallel Processing) désigne l'exécution coordonnée d'un programme par plusieurs processeurs focalisés sur différentes parties du programme, chaque processeur étant doté d'un système d'exploitation et d'une mémoire qui lui sont propres
-
Transformation de l'informatique ou de l’IT (IT transformation)
La transformation de l'informatique est une réévaluation et un remaniement complets des systèmes informatiques d'une organisation destinés à améliorer leur efficacité et la fourniture des services dans une économie numérique.
-
Transformation digitale
La transformation digitale – ou transformation numérique – est l’incorporation de technologies dans les produits, les processus et les stratégies d’une organisation afin de rester compétitive dans un monde plus en plus numérique.
-
Transmission Control Protocol (TCP)
TCP (Transmission Control Protocol ou protocole de contrôle de transmission) est l'un des principaux protocoles de transport des réseaux IP.
-
Transport Layer Security (TLS)
TLS est un protocole qui assure la confidentialité des échanges entre les applications de communication et les utilisateurs sur Internet. Lorsqu'un serveur et un client communiquent, TLS s'assure qu'aucun tiers ne peut intercepter ni falsifier un message. TLS succède au protocole SSL (Secure Sockets Layer).
-
Twitter
Twitter est un service de microblogage gratuit basé sur un réseau social, qui permet aux abonnés de diffuser de courtes publications appelées tweets.
-
Vivier de talents
Un vivier de talents (ou talent pipeline, en anglais) répertorie les candidats prêts à occuper un poste, les employés en attente de promotion interne ou les candidatures externes partiellement ou totalement préqualifiées pour un poste.
-
U
Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
La gestion unifiée des terminaux (UEM) est une approche visant à sécuriser et à contrôler les ordinateurs de bureau, les ordinateurs portables, les smartphones et les tablettes de manière connectée et cohérente à partir d'une console unique.
-
U-SQL
Langage de requête de Microsoft, U-SQL se caractérise par la combinaison d'une syntaxe déclarative de type SQL et de la capacité de programmation de C#.
-
UBA (User Behavior analytics)
L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance.
-
UCaaS (Unified Communications as a Service)
Les communications unifiées à la demande (UCaaS) sont une version en mode Cloud des outils de communications unifiées (UC). Autrement dit, ces applications de collaboration sont externalisées auprès d’un prestataire - qui se charge de toute la partie technique et de l’infrastructure – et sont accessibles aux utilisateurs via Internet ou via un réseau privé.
-
UDP (User Datagram Protocol)
UDP (User Datagram Protocol) est un protocole de communication de substitution à Transmission Control Protocol (TCP). Il est surtout utilisé pour établir des connexions à faible latence et à tolérance de perte entre applications sur Internet.
-
Unikernel
Un unikernel est une image pouvant s'exécuter en mode natif sur un hyperviseur sans nécessiter de système d'exploitation séparé. Cette image contient le code d'une application ainsi que toutes les fonctions du système d'exploitation dont cette application a besoin.
-
Unix
Unix (souvent écrit en majuscules, « UNIX », particulièrement lorsqu'il s'agit de la marque commerciale officielle) est un système d'exploitation créé par Bell Labs en 1969 sous la forme d'un système interactif en temps partagé.
-
URL
Le sigle URL (de l'anglais Uniform Resource Locator, anciennement Universal Resource Locator) désigne l'adresse unique d'un fichier accessible sur Internet.
-
USB-C (USB Type C)
USB-C est une norme de type de connexion conçue pour remplacer à terme tous les types d'USB par un seul connecteur réversible, sur les ordinateurs et terminaux mobiles dotés de la nouvelle génération d'USB.
-
V
Client léger
Un client léger est un terminal peu coûteux qui dépend d'un serveur pour toutes ses opérations. Le terme de client léger est également employé pour décrire les logiciels qui utilisent le modèle client-serveur, dans lequel toutes les opérations de traitement sont effectuées par le serveur.
-
Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
L'infrastructure de bureau virtuel (VDI) est une technologie de virtualisation de bureau dans laquelle un système d'exploitation de bureau, généralement Microsoft Windows, est exécuté et géré dans un centre de données.
-
Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
La virtualisation des serveurs est un processus qui crée et abstrait plusieurs instances virtuelles sur un seul serveur. La virtualisation des serveurs abstrait ou masque également les ressources du serveur, y compris le nombre et l'identité des machines physiques individuelles, des processeurs et des différents systèmes d'exploitation.
-
Qu'est-ce que la virtualisation réseau ? Tout ce que vous devez savoir
La virtualisation réseau est une méthode qui consiste à combiner les ressources disponibles dans un réseau afin de consolider plusieurs réseaux physiques, de diviser un réseau en segments ou de créer des réseaux logiciels entre des machines virtuelles.
-
SAP HANA Vora
SAP HANA Vora est un moteur de traitement in-memory conçu pour rendre le Big Data issu d'Hadoop plus accessible et exploitable. SAP a développé Vora à partir de SAP HANA afin de répondre à des scénarios spécifiques impliquant le Big Data.
-
Variable indépendante
Une variable indépendante est une variable dont la variation influence la valeur des variables dépendantes.
-
vCPU
Une unité centrale virtuelle (vCPU, ou (virtual Central Processing Unit), également appelée processeur virtuel, est une unité de CPU physique qui est affectée à une machine virtuelle (VM).
-
VDI
Le VDI (Virtual Desktop Infrastructure) est l'hébergement d'un système d'exploitation de bureau au sein d'une machine virtuelle qui s'exécute sur un serveur centralisé. La technologie VDI est une variante du modèle informatique client/serveur.
-
Vecteur d'attaque
Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant. Les vecteurs d'attaque permettent aux pirates d'exploiter les failles des systèmes, notamment humaines.
-
Violation et fuite de données
Une violation ou une fuite de données (data breach) est une cyberattaque au cours de laquelle des données sensibles, confidentielles ou autrement protégées ont été consultées ou divulguées de manière non autorisée.
-
Virtualisation
La virtualisation consiste en la création d'une version virtuelle (par opposition à réelle) d'un ou de plusieurs éléments, tel qu'un système d'exploitation, un serveur, un dispositif de stockage ou des ressources réseau. En informatique, la virtualisation fait d'énormes progrès dans trois domaines : le réseau, le stockage et les serveurs.
-
Virtualisation d'entrées/sorties (PCI IOV)
Les technologies de virtualisation d'entrées sorties PCI-e, SR-IOV et MR-IOV - regroupées sous le parapluie générique PCI IOV -, ont été développées par le groupe de normalisation PCI (PCI SIG) pour permettre à plusieurs VM au sein d'un même serveur de partager les capacités d'une carte PCI-e (adaptateur réseau ou de stockage, par exemple) ou à plusieurs serveurs physiques de partager les capacités d'une carte PCI-e).
-
Virtualisation de l'environnement utilisateur
La virtualisation de l'environnement utilisateur consiste en l'abstraction des paramètres personnalisés du système d'exploitation et des applications d'un utilisateur final.
-
Virtualisation des services
La virtualisation des services consiste à créer des répliques des systèmes dont dépendent les nouvelles applications, afin de tester le bon fonctionnement de l'intégration entre ces applications et ces systèmes.
-
Virtualisation mobile du poste de travail
La virtualisation mobile du poste de travail consiste en la fourniture d’une machine virtuelle exécutant des applications métiers, sur une tablette ou un smartphone.
-
virus de secteur d'amorçage
Un virus de secteur d'amorçage est un logiciel malveillant qui, sur un ordinateur, infecte le secteur de stockage dans lequel se trouvent les fichiers de démarrage. Le secteur d'amorçage contient tous les fichiers nécessaires au démarrage du système d'exploitation (OS) et des autres programmes qui s'exécutent lors de l'amorce. Lors de l'amorce, les virus exécutent un code malveillant, avant l'initialisation des nombreuses couches de sécurité, notamment de l'antivirus.
-
Vishing (ou hameçonnage vocal)
L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.
-
Visioconférence
Les logiciels de visioconférence – ou videoconférence, web-conférence ou simplement « visio » - sont des outils pour établir des connexions en direct, entre plusieurs parties distantes, via Internet, avec de la vidéo, pour simuler des réunions en face à face.
-
Vision par ordinateur (machine vision, computer vision)
La vision par ordinateur (ou en anglais : machine vision, computer vision), désigne la capacité d'un ordinateur à percevoir des informations visuelles à l'aide de caméras vidéo, de la conversion analogique-numérique (ADC, Analog-to-Digital Conversion) et du traitement des signaux numériques (DSP, Digital Signal Processing).
-
Vision à 360° du client
Objectif souvent considéré inaccessible, la vue à 360° du client traduit l'idée que l'entreprise peut acquérir une connaissance complète et unifiée de chacun de ses clients en agrégeant les données issues de divers points d'interaction (achat ou service/assistance).
-
VLAN (LAN virtuel)
Un LAN virtuel, ou VLAN, dématérialise la notion de LAN qui met à disposition des noeuds interconnectés via un accès direct (couche 2).
-
VM zombie
Une VM zombie est une machine virtuelle (VM) créée dans un but particulier et délaissée par la suite parce qu'elle est devenue inutile. Cette machine continue par conséquent à consommer des ressources sans raison.
-
VMware Cloud on AWS
VMware Cloud on AWS est un service cloud hybride qui exécute la pile SDDC (Software-Defined Data Center) de VMware (Dell EMC) dans le cloud public AWS.
-
VMware Horizon Client
VMware Horizon Client sert le plus souvent à établir une connexion entre des équipements terminaux et des bureaux et applications virtuels Horizon View. VMware propose des versions d'Horizon Client pour Windows et Linux, Apple iOS, Mac OS X, Google Android et Chrome OS. Les administrateurs IT peuvent également installer Horizon Client pour Windows sur le système d'exploitation Windows Server afin de fournir un poste de travail Horizon View distant aux déploiements de clients légers et de clients zéro.
-
VMware Horizon Workspace
VMware Horizon Workspace est un logiciel de gestion de la mobilité d’entreprise qui crée un entrepôt central d’où les utilisateurs peuvent accéder aux données et applications corporate, ainsi qu’à leur poste de travail virtuel, et cela à partir d’un éventail varié de terminaux.
-
VMware vSphere
VMware vSphere est le nom de marque de la famille de produits de virtualisation de VMware.
-
VMware Workspace ONE
VMware Workspace ONE est une plateforme d'administration qui permet aux administrateurs informatiques de centraliser la gestion des équipements mobiles des utilisateurs, des postes de travail virtuels hébergés dans le cloud et des applications, qu'elles soient déployées dans le cloud ou sur site.
-
VoIP
La voix sur IP (ou VoIP) est une technologie qui fait transiter la voix sur le réseau Internet en lieu et place des réseaux téléphoniques traditionnels. La VoIP implique de coder la voix (analogique) en signaux numériques puis de faire transiter ces informations par paquets indépendants.
-
volume de stockage
Un volume de stockage est une unité de stockage de données identifiable. Il peut s'agir d'un disque dur amovible, mais ce volume ne doit pas obligatoirement pouvoir être retiré physiquement d'un ordinateur ou d'un système de stockage.
-
VPLS
Le VPLS (ou Virtual Private LAN Service) est un service fourni par un opérateur de télécommunications qui permet aux clients de créer la structure logique d’un réseau local (LAN) entre des sites géographiquement séparés. Tous les services d'un VPLS paraissent ainsi appartenir au même LAN, peu importe le lieu.
-
VPN
Un réseau privé virtuel (VPN, Virtual Private Network) établit une connexion chiffrée sur un réseau de sécurité moindre. Un VPN garantie un degré de sécurité adapté aux systèmes connectés lorsque l'infrastructure réseau sous-jacente seule n'est pas en mesure de l'assurer.
-
VPS (Serveur Privé Virtuel)
Un serveur privé virtuel (ou VPS pour Virtual Private Server) - ou serveur dédié virtuel (VDS, Virtual Dedicated Server) - est un serveur virtuel que l'utilisateur perçoit comme un serveur dédié mais qui est installé sur une machine alimentant plusieurs sites Web.
-
vRealize Suite
La suite logicielle vRealize Suite de VMware est conçue pour servir aux professionnels IT à créer et à administrer des Clouds hybrides.
-
vStorage APIs for Array Integration (VAAI)
vStorage APIs for Array Integration (VAAI) est un ensemble d'interfaces de programmation d'application (API) de VMware qui vise à décharger certaines tâches liées au stockage, comme les mécanismes d'allocation granulaire de capacité, du matériel de virtualisation de serveurs de VMware vers la baie de stockage.
-
vStorage APIs for Storage Awareness (VASA)
vStorage APIs for Storage Awareness (VASA) est un ensemble d'interfaces de programmation (API) qui permet à vSphere vCenter d'identifier les capacités des baies de stockage. Les fonctionnalités de ce type, y compris les systèmes RAID, les mécanismes d'allocation granulaire de capacité et la déduplication sont rendus visibles dans vCenter. Du fait de cette visibilité, les administrateurs de virtualisation et de stockage prennent des décisions plus facilement quant à la gestion des magasins de données -- par exemple, le choix du disque hébergeant une machine virtuelle (VM) particulière.
-
W
Charge de travail (workload)
En informatique, la charge de travail (workload, en anglais) est la quantité de traitement que l'ordinateur doit effectuer à un moment donné.
-
Citrix Workspace Suite
Citrix Workspace Suite est un ensemble de produits Citrix destiné aux administrateurs IT qui souhaitent assurer un accès sécurisé aux postes de travail, données, applications et services sur n'importe quel appareil, via n'importe quel réseau et en n'importe quel lieu.
-
Microsoft Windows PowerShell Direct
Microsoft Windows PowerShell Direct est une fonctionnalité de Windows Server 2016 et Windows 10 qui permet à un administrateur d'utiliser des cmdlets et des scripts PowerShell dans une machine virtuelle (VM) à partir de l'hôte Hyper-V, même si la VM n'est pas connectée au réseau.
-
Qu'est-ce que le filigrane IA (AI Watermarking) ?
Le filigrane (watermarking) d'intelligence artificielle consiste à intégrer un signal unique et reconnaissable dans les résultats d'un modèle d'intelligence artificielle, tel qu'un texte ou une image, afin d'identifier ce contenu comme étant généré par l'intelligence artificielle. Ce signal, appelé filigrane, peut ensuite être détecté par des algorithmes conçus pour le rechercher.
-
WAN (Wide Area Network) ou Réseau étendu
Un réseau étendu, ou WAN (Wide Area Network), est un réseau de communications géographiquement dispersé. Le terme permet de faire la distinction entre une structure de communications élargie et un réseau local, ou LAN (Local Area Network).
-
WAN hybride
Un réseau étendu (WAN, Wide Area Network) hybride est un moyen de connecter des WAN géographiquement dispersés, en acheminant le trafic sur plusieurs types de connexion.
-
Watson (IBM)
Watson est un supercalculateur développé par IBM, qui combine intelligence artificielle (IA) et solutions analytiques évoluées pour répondre de façon optimale à des questions formulées en langage naturel. Il doit son nom au fondateur d'IBM, Thomas J. Watson.
-
Wave (Analytics Cloud)
La solution Salesforce Wave Analytics, également nommée Analytics Cloud, est une plateforme BI (Intelligence décisionnelle) de Salesforce.com qui est optimisée pour l'accès mobile et la visualisation des données.
-
Wearables
L'informatique vestimentaire (Wearable) désigne les appareils électroniques qui, capables de stocker et de traiter des données, sont intégrés aux habits ou aux accessoires de la personne qui les porte.
-
Web 3.0
Le Web 3.0 est la troisième génération des services Internet pour les sites Web et les applications.
-
Web invisible
Le Web invisible, également appelé Web profond ou Web caché (en anglais, « deep web »), est la grande partie d'Internet qui reste inaccessible aux moteurs de recherche conventionnels. Il contient les courriers électroniques, les messages de chat, le contenu privé sur les sites des réseaux sociaux, les relevés des banques en ligne, les dossiers médicaux électroniques et d'autres contenus qui, bien qu'accessibles sur Internet, ne sont pas analysés et indexés par des moteurs de recherche tels que Google, Yahoo, Bing ou DuckDuckGo.
-
Wi-Fi
Le Wi-Fi désigne certains types de réseaux locaux sans fil (WLAN) qui utilisent des spécifications appartenant à la norme 802.11.
-
Wi-Fi 6 (802.11ax)
Le Wi-Fi 6, connu également sous 802.11ax, est la toute dernière norme de la communication sans fil.
-
Wi-Fi HaLow (802.11ah)
HaLow (prononcer halo) est une version longue portée et basse consommation de la norme Wi-Fi IEEE 802.11. Reposant sur la spécification Wi-Fi Alliance 802.11ah, HaLow devrait jouer un rôle important dans l'Internet des objets (IoT ou Internet of Things).
-
Wi-Fi Sense
Microsoft Wi-Fi Sense est une fonctionnalité qui permet à un utilisateur mobile de Windows 10 de se connecter automatiquement à Internet à partir d'un point d'accès sans fil auquel un autre utilisateur de Windows 10 s'est préalablement connecté et qu'il a partagé.
-
Windows 10
Windows 10 est la version du système d'exploitation phare de Microsoft qui fait suite à Windows 8. Cette nouvelle version a été commercialisée en juillet 2015.
-
Windows Admin Center (anciennement projet Honolulu)
Windows Admin Center, anciennement projet Honolulu, est un utilitaire accessible par navigateur qui gère les systèmes d'exploitation Windows Server et client, les clusters hyperconvergés et les clusters de basculement.
-
Windows Server 2012 R2
Windows Server 2012 R2 est la deuxième version de Windows Server 2012. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.
