P - Définitions IT

  • P

    Apache Pig

    Apache Pig est une technologie open source qui fournit un mécanisme de haut niveau pour la programmation parallèle de tâches MapReduce à exécuter sur des clusters Hadoop.

  • Continuité métier

    La continuité métier (Business Continuity) est une stratégie qui consiste à mettre en place les processus et les procédures dont a besoin une entreprise pour fonctionner pendant et après un sinistre.

  • Gestion des données produit (PDM)

    La gestion des données techniques d’un produit (ou PDM pour Product Data Management) consiste à extraire et à gérer les informations électroniques relatives à un produit afin que ce dernier puisse être réutilisé dans des processus métier, tels que la conception, la production, la distribution et le marketing. En règle générale, elle implique l'utilisation d'un logiciel dédié et d'une base de données centralisée.

  • Logiciel de gestion de la paie (Payroll)

    Un logiciel de gestion de la paie a pour objet de rationaliser et d'automatiser le processus de paiement des employés d'une entreprise.

  • Logiciel de gestion des performances

    Un logiciel de gestion des performances vise à améliorer les performances de l'entreprise en boostant la productivité de ses collaborateurs.

  • logiciel de productivité

    Les logiciels de productivité sont une catégorie d'applications qui aident les utilisateurs à produire des ressources telles que documents, bases de données, graphiques, feuilles de calcul et présentations.

  • Microsoft PowerApps

    PowerApps est une initiative de Microsoft qui permet de créer des applications métiers Webs et mobiles à partir d'un choix de modèles, sans avoir de connaissances en développement. Ces applications peuvent être reliées aux autres outils IT de l’entreprise.

  • Mémoire à changement de phase (PCM)

    La mémoire à changement de phase, ou PCM (Phase-Change Memory), est une forme de mémoire vive (RAM) qui stocke des données en modifiant l'état du matériau dans lequel son dispositif support est fabriqué.

  • Nutanix Prism

    Nutanix Prism est le logiciel de gestion propriétaire utilisé dans les appliances Nutanix Acropolis hyperconvergées.

  • P2V (physical to virtual, du physique au virtuel)

    Le terme P2V désigne la migration de machines physiques vers des machines virtuelles (VM). Il est synonyme de virtualisation matérielle.

  • PABX

    Un « Private Automatic Branch exchange » (PABX) est un système téléphonique privé d’entreprise (PBX) qui, comme son nom l’indique, automatise la gestion des lignes internes d’une organisation.

  • Paquet

    Le paquet est l'unité de données qui est acheminée entre une origine et une destination sur un réseau.

  • Pare-feu (firewall)

    Un pare-feu (Firewall) est un dispositif de sécurité réseau qui empêche l'accès non autorisé à un réseau. Il inspecte le trafic entrant et sortant à l'aide d'un ensemble de règles de sécurité afin d'identifier et de bloquer les menaces.

  • Pare-feu d'applications Web

    Un pare-feu d'applications Web, ou WAF (Web Application Firewall), est un pare-feu qui surveille, filtre ou bloque le trafic HTTP depuis et vers une application Web.

  • Pare-feu de nouvelle génération (NGFW)

    Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication.

  • Passerelle (réseau)

    Une passerelle (gateway) est un point du réseau qui fonctionne comme une entrée vers un autre réseau qui utilise un protocole différent.

  • Passerelle d'accès Cloud sécurisé

    Une passerelle d'accès Cloud sécurisé (CASB, Cloud Access Security Broker) est un outil ou un service logiciel qui s'insère entre l'infrastructure sur site et l'infrastructure d'un prestataire Cloud. Ce filtre permet à l'entreprise d'étendre la portée de ses politiques de sécurité au-delà de son infrastructure propre.

  • Patriot Act

    Le « USA Patriot Act » est une loi antiterroriste promulguée par le Congrès américain en octobre 2001 à la demande du président d'alors, George W. Bush, en réaction aux attaques terroristes du 11 septembre 2001 qui ont frappé New York et Washington D.C. Communément appelé le Patriot Act, ce texte a été signé par le président Bush le 26 octobre 2001.

  • PC as a service (PCaaS)

    PCaaS (PC as a Service) est un modèle de gestion du cycle de vie des périphériques dans lequel les entreprises louent mensuellement des terminaux et des services de gestion à un fournisseur.

  • PCIe

    Le PCI Express (PCIe), dérivé de la norme PCI (Peripheral Component Interconnect), est un standard de bus d'extension série qui sert à connecter un ordinateur et un ou plusieurs périphériques.

  • Phishing

    L'hameçonnage électronique, ou phishing, est une tentative d'escroquerie dans laquelle un fraudeur essaye de pirater des informations (ID de connexion, informations de compte, etc.) en se faisant passer, par mail ou par un autre moyen de communication, pour une personne ou un organisme fiable.

  • Physique quantique

    La physique quantique étudie la manière dont la matière se comporte dans l'infiniment petit.

  • Pipeline (CRM)

    Dans un CRM, un pipeline est une représentation visuelle des prospects et du stade où ils se trouvent dans le processus d'achat. Les pipelines donnent également un aperçu des prévisions établies pour le compte d'un commercial et ce qu'il lui reste à parcourir pour atteindre son quota.

  • plateforme

    En informatique, une plateforme désigne un matériel ou un logiciel qui héberge une application ou un service. Une plateforme applicative, par exemple, se compose d'un matériel, d'un système d'exploitation et de programmes de coordination qui utilisent le jeu d'instructions d'un processeur ou microprocesseur particulier. Dans ce cas, la plateforme constitue la base sur laquelle repose la bonne exécution d'un code objet.

  • Plateforme d'applications

    Une plateforme d'applications est un ensemble de services sur lesquels reposent les programmes informatiques (applications) pour exécuter les opérations standard. Elle englobe cinq domaines principaux : outils de développement, services d'exécution, services de données, systèmes d'exploitation et services du cloud.

  • Plateforme de découverte de données

    Une plateforme de découverte de données (data discovery platform, en anglais) est un ensemble complet d'outils qui sert à détecter des modèles, et des valeurs aberrantes en dehors des modèles, au niveau des données.

  • Plateforme de gestion du cloud

    Une plateforme de gestion du cloud est une suite d'outils logiciels intégrés qui permet à une entreprise de surveiller et contrôler ses ressources de cloud computing.

  • Platform as a Service (PaaS)

    Le PaaS est un type d'offres Cloud mettant à disposition des outils et des environnements, souvent de développement, sur un mode "à la demande".

  • PLM

    La gestion du cycle de vie des produits – ou PLM (Product Lifecycle Management – consiste en une approche systématique de la gestion des changements subis par un produit, de sa conception et de son développement, à son retrait final ou sa mise au rebut.

  • POC (Proof of Concept)

    La preuve de concept (proof of concept, POC), désigne le fait d'avoir des preuves tangibles qu'un produit ou service potentiel peut fonctionner.

  • Politique d'utilisation des e-mails en entreprise

    Une politique d'utilisation des e-mails en entreprise est un document officiel qui décrit la façon dont les employés peuvent utiliser les outils de communication électronique. Cette politique énonce les pratiques jugées acceptables ou non.

  • Politique de continuité d'activité

    Une politique de continuité d'activité (business continuity policy, en anglais) est un ensemble de normes et de consignes qu'une entreprise met en place pour garantir la résilience et la gestion correcte des risques.

  • Pont (réseau)

    Dans les réseaux, un pont permet de connecter un réseau local (LAN) à un autre réseau local utilisant le même protocole (par exemple, Ethernet ou Token Ring). Un pont examine chaque message d'un LAN, de façon à transmettre ceux qui s'adressent au même LAN et à faire suivre ceux qui sont destinés à un ou plusieurs autres LAN interconnectés.

  • Portail de services RH

    Le terme de portail de services RH désigne la mise à disposition de services aux employés par les ressources humaines et des interactions avec eux.

  • Porte Logique

    Une porte logique est un composant élémentaire d'un circuit numérique. Il existe sept portes logiques de base (AND, OR, XOR, NOT, NAND, NOR et XNOR)

  • Poste de travail virtuel

    Un poste de travail virtuel est l'interface d'un utilisateur dans un environnement virtualisé. Il est stocké sur un serveur distant.

  • PostgreSQL

    PostgreSQL (prononcer « post-gress-Q-L ») est un système de gestion de base de données relationnelle (SGBDR) open source développé par une équipe internationale constituée de bénévoles. PostgreSQL n'est détenu par aucune entreprise ni autre entité privée, et son code source est accessible librement et gratuitement.

  • Pot de miel (sécurité)

    Un « pot de miel », ou honeypot, est un système informatique configuré pour servir de leurre et attirer les pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non autorisé à des systèmes d'information.

  • Power over Ethernet (PoE)

    Power over Ethernet (PoE) est une technologie de réseaux locaux (LAN) Ethernet filaires qui fait passer le courant électrique nécessaire au fonctionnement de chaque appareil par les câbles de données, au lieu des cordons d'alimentation.

  • PowerShell

    PowerShell est un langage de programmation orienté objet et un interpréteur de commandes (shell) interactif pour Windows et Windows Server.

  • Pricing Dynamique

    La tarification dynamique ou en temps réel (en anglais Dynamic Pricing) est une méthode extrêmement flexible de fixation du prix d'un produit ou d’un service. Selon ce principe, l'entreprise qui vend ses produits et services sur Internet ajuste ses prix à la volée en fonction de la demande.

  • Private Branch Exchange (PBX)

    Un PBX (Private Branch Exchange), ou autocommutateur téléphonique privé, est un système téléphonique privé d'entreprise.

  • Process Mining

    Les logiciels de Process Mining (en français « d’exploration de processus ») analysent les données des applications métiers et les logs pour savoir comment les processus d’une entreprise fonctionnent dans la réalité.

  • Processeur

    Un processeur est constitué des circuits logiques qui répondent aux instructions de base commandant un ordinateur et les traitent.

  • Processeur quadricoeur

    Un processeur quadricoeur est une puce composée de quatre éléments indépendants, ou coeurs, qui lisent et exécutent les instructions de l'unité centrale (CPU, Central Processing Unit) telles que add (ajouter), move data (déplacer les données) et branch (brancher).

  • Processus métier

    Un processus métier est une activité ou un ensemble d'activités visant à atteindre un objectif particulier d'une entreprise.

  • Procure-to-pay (P2P)

    Le processus Procure-to-Pay (de l'achat au paiement) englobe la commande, l'achat, la réception, le paiement et la comptabilisation des biens et services.

  • Programmation orientée objet

    La programmation orientée objet est un modèle de langage de programmation qui s'articule autour d'objets et de données, plutôt que d'actions et de logique. Par le passé, un programme était une procédure logique qui récupérait des données en entrée, les traitait puis produisait des données en sortie.

  • Projet Photon (VMware)

    Le projet Photon de VMware est un système d'exploitation Linux léger conçu pour servir d'hôte pour conteneurs.

  • propriétaire

    En informatique, le terme « propriétaire » décrit une technologie ou un produit détenu exclusivement par une seule entreprise, qui protège soigneusement ses connaissances concernant la technologie ou le fonctionnement intrinsèque du produit. Certains produits propriétaires ne peuvent fonctionner correctement, voire simplement fonctionner, que s'ils sont utilisés avec d'autres produits de la même entreprise. Citons, par exemple Adobe Acrobat, dont les fichiers PDF (Portable Document Format) ne peuvent être lus que via Acrobat Reader. Microsoft est souvent cité comme le meilleur exemple d'entreprise ayant adopté une approche propriétaire. Il est à noter que l'approche propriétaire est une approche traditionnelle. Quelle que soit l'époque, le secret de fabrication des produits d'une entreprise a toujours été jalousement gardé, et les dispositifs juridiques tels que les brevets, les marques déposées et les droits d'auteur ont été mis au point pour protéger la propriété intellectuelle d'une entreprise.

  • Protocole

    Dans le domaine de l’IT, un protocole renvoie à l'ensemble de règles utilisées par les points de terminaison d’un réseau pour communiquer lors d'une connexion de télécommunication. Les protocoles détaillent les interactions entre les entités qui communiquent.

  • protocole de découverte de la couche liaison (LLDP)

    Le protocole de découverte de la couche liaison (LLDP, link layer discovery protocol) est un protocole ouvert et extensible qui fait partie de la suite de protocoles Internet utilisée dans la norme IEE 802 pour rendre publiques l'identité et les fonctionnalités d'un périphérique, ainsi que d'autres périphériques connectés au même réseau.

  • Proxy

    Un serveur mandataire (ou proxy) est un ordinateur qui sert d'intermédiaire entre un terminal - tel qu'un PC - et un autre serveur à qui l'utilisateur demande un service.

  • Proxy side-car (sidecar proxy)

    Un proxy side-car (sidecar proxy, en anglais) est un schéma de conception applicatif qui extrait certaines fonctionnalités, telles que les communications entre services, la surveillance et la sécurité, en les isolant de l'architecture principale, pour faciliter le suivi et la maintenance de l'application globale.

  • Préparation des données

    La préparation des données (ou data preparation, en anglais) consiste à rassembler, combiner, structurer et organiser les données afin de pouvoir les analyser dans le cadre de programmes d'informatique décisionnelle (BI, Business Intelligence) et d'analytique métier (BA, Business Analytics).

  • Prévention des fuites de données (DLP)

    La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs.

  • Puppet

    Puppet est un outil d'administration de systèmes open source. Il permet de centraliser et d'automatiser la gestion des configurations. La gestion des configurations consiste à enregistrer de manière détaillée et à mettre à jour les informations qui décrivent les logiciels et le matériel d'une entreprise.

  • Python (langage de programmation)

    Python est un langage de programmation interprété et orienté objet similaire à PERL. Il est très populaire grâce à sa syntaxe claire et à sa lisibilité.

  • Pétaoctet (Po)

    Un pétaoctet (Po) est une unité de mesure de la mémoire ou de la capacité de stockage de données qui équivaut à 2 octets à la puissance 50. Il y a 1024 téraoctets (To) dans un pétaoctet et environ 1024 Po dans un exaoctet (Eo).

  • Système de prévention des intrusions (IPS)

    Un système de prévention des intrusions (IPS) est un outil de cybersécurité qui examine le trafic réseau afin d'identifier les menaces potentielles et de prendre automatiquement des mesures pour les contrer.

Close